内网学习第一天

前言

这个笔记是根据b站博主小飞侠geek的视频来的

读者可能会觉得我写的有点乱,我只能说,嗯,你习惯就好。

笔者,不算纯萌新,但是记录的也都是一些基础的知识,加油,为了找份好工作!

Escalate_Linux靶机

学习目的

1.掌握渗透测试基本流程

2.Linux提权

3.安全工具使用

 测试流程

1.信息收集

找靶机

arp-scan (找内网ip)

原理:

1.通过arp协议(向内网广播发送arp数据包,询问某个ip地址对应mac地址,不匹配的主机,不会返回数据包,然后缓存本地)找对应的主机。
使用:

arp-scan -l                      # 找当前c段主机
arp-scan -h                     # 其它
注意:

需要root权限

nmap 

使用:

namp -a -o xxx.nmap ip    #用这个就完了

-a 会自动扫ip,端口,端口对应的服务及服务版本,主机系统型号,自带的脚本去扫开启的服务是不是有洞

-o 保存

注意:

不会用就-h,建议给上root权限

 这里80自带一个rce,一句话木马用system函数cmd参数传

拿shell

然后开始反弹shell,用msf的web_delivery模块

 我看到这个,就在想内存马,是不是这个原理?就不产生马的文件,只执行。

msf的一些基本使用

下面圈起来的,一个远程文件包含,一个命令执行的payload

反弹shell后,用py拿一个交互的窗口

python -c 'import pty;pty.spawn("/bin/bash")'

流程到这里就“安全”拿到一个shell了。

                                                             (未完待续,想吐槽,或者想回答(问)我问题,请留言)

                                                                                                                (嗯,谢谢)

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值