主机发现
扫描端口指令sudo nmap -sn +ip
扫描c段
端口扫描
-p-端口
UDP扫描
服务扫描
-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
O扫描系统
-p端口
脚本扫描漏洞
web渗透
手工注入
sql注入
' or 1=1 --,万能密码
or是或者的意思,也就是Password=xxx的时候可以登录,也可以是1=1的时候可以登录,要知道,1永远等于1,所以登录条件永远成立,所以永远可以登录。
无
再看8080端口
绕过登录语句' or 1=1# 绕开登陆的密码
有注入
有上传文件端口
构造shell
vim编辑器
错误示范ip应改为kali的IP
建立监听nc -lvnp
文件漏洞上传
上传一句话文件
暂时无法知道位置
爆破目录
dirb
/assets/目录
翻链接
第一个链接
反弹成功
python拿交互式更好的shell
获得低权限系统shell
ls
ls -l , 长格式显示文件信息,l 是单词Long的缩写
-i:显示文件索引节点号(inode)。一个索引节点代表一个文件;
-a:显示所有档案及目录(ls内定将档案名或目录名称为“.”的视为影藏,不会列出)
空密码
-u用户名
databases数据库
tables 表
select * from是常用的基础查询sql命令,执行该命令后可以得到查询结果集合。
复制
进行解码
创建文件
提取信息
提取用户
管道符:|
作用:管道是一种通信机制,通常用于进程间的通信。它表现出来的形式将前面每一个进程的输出(stdout)直接作为下一个进程的输入
解hash码 复制
识别编码
解压字典
gunzip解压压缩文件。后缀.gz
破解
破解完
创建文件存取
过滤处理
自动登录
密码喷射破解
知识点
CrackMapExec提供了域环境(活动目录)渗透测试中一站式便携工具,它具有列举登录用户、通过SMB(Server Message Block)网络文件共享协议爬虫列出SMB分享列表,
执行类似于Psexec的攻击、使用powerShell脚本执行自动式Mimikatz/Shellcode/DLL注入到内存中,dump NTDS.dit密码。
-u USERNAME Username(s) or file containing usernames //指定用户名
-p PASSWORD Password(s) or file containing passwords //指定密码
换了kali
报错
HostKeyAlgorithms +ssh-rsa
ssh指定算法
登录成功
提权
拿到更高的shell
rooted
提权成功