靶机渗透实战基础-Vulnhub-NullByte
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫:
1sudo arp-scan -l
或另一种方法:
1nmap -sn 192.168.2.0/24
再或另一种方法:
1sudo netdiscover -i wlan0 -r 192.168.2.0/24
发现NullByte主机IP为192.168.2.183。
分别探测该主机TCP和UDP端口服务:
12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183
结果分别如下:
1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描:
1nmap -sP 192.168.2.1/24
发现目标主机IP地址为:192.168.2.198。
进行进攻性扫描:
1nmap -A 192.168.2.198
发现两个端口开放:
12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
Wfuzz基础操作爆后台文件:
1wfuzz -w wordlist URL/FUZZ.php
其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。
爆后台目录:
1wfuzz -w wordlist URL/FUZZ
爆URL参数:
1wfuzz -z range,000-99 url/xxx.php?id=FUZZ
其中range为id的取值范围。
指定cookie或session:
1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ
递归测试,在已找出的目录再递归一次:
1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ
POST双传参:
1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
WPScan常用方法
WPScan常用方法参数
–url|-u 扫描指定URL或域名。
–force|-f 如果正在WordPress强制WPScan不检查。
–enumerate|-e [option(s)] 信息枚举
u 用户名id 1-10
u[10-20] 指定用户名id 10-20
p 插件程序
vp 仅漏洞插件程序
ap 所有插件程序(慢)
tt timthumbs
t 主题
vt 仅漏洞主题
at 所有主题(慢)
常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
Volatility初探寻找profile:
1vol -f mem.vmem imageinfo
查看进程:
1vol -f mem.vmem --profile=XXX pslist
进程转储:
1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./
查看用户密码:
1vol -f mem.vmem --profile=XXX hashdump
查看cmd进程:
1vol -f mem.vmem --profile=XXX cmdscan
查找flag关键词:
1vol -f mem.vmem --profile=XXX filescan | grep flag
文件转储:
1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./
查看Windows窗口程序,显示10行内容:
1vol -f mem.vmem --profile=XXX windows | grep flag -A 10
从注册表中提取LSA密钥信息:
1vol -f mem.vm ...
HackTheBox初探
HackTheBox初探开始使用注册得科学上网,亲测还得用欧洲的,亚洲、中亚、美国的不行…
注册完就无所谓了。
注册后选择Starting Point,OpenVPN方式,下载vpn配置文件,然后连接:
1openvpn xxx.ovpn
直到Starting Point变绿,ifconfig发现多出来一块虚拟网卡tun0。
Meow1nmap -sV 10.129.42.107
23端口有telnet服务,尝试连接:
1telnet 10.129.42.107
尝试一些用户名,例如admin、administrator、root等,发现root账户可免密登录。
拿flag。
Fawn1nmap -sV 10.129.1.14
用了240秒…这速度不敢恭维。
21端口有ftp服务,尝试匿名anonymous登录发现成功,尝试下载:
123lsget flag.txtbye
Dancing1nmap -sV 10.129.4.186
455端口显示microsoft-ds?意味着存在Samba服务,尝试连接并列出可用共享标志/开关:
1smbclient -U ro ...
Arjun入门
Arjun入门检测可能的传参变量,例如id等:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/
可指定某种方式,如GET POST JSON XML等。
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -m POST
多线程,默认2:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -t 10
自定义标头:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ --headers "Accept=Language: en-US\nCookie: null"
控制查询块大小,可能最多达到500个参数而达到服务器最大URL长度限制,例如限制到250:
1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -c 250
Linux-C学习笔记
Linux-C学习笔记内存管理动态内存管理12345678long *buffer;buffer=(long *)malloc(400);buffer=(long *)realloc(buffer,256);free(buffer);long *buffer;buffer=(long *)calloc(20,sizeof(long));free(buffer);
链表123456789101112131415161718192021222324252627282930313233343536373839#include <malloc.h>#include <stdio.h>#define LEN sizeof(struct student)typedef struct student{ int num,age; float score; struct student *next;}stu;int n;stu *create(void){ stu *head,*p1,*p2; n=0; p1=p ...
渗透测试常用网站
渗透测试常用网站17CE:https://www.17ce.com/crt.sh:https://crt.sh/ICP备案查询网:https://www.beianx.cn/IP查询网:https://www.ip138.com/IP反查绑定域名:https://dns.aizhan.com/VirusTotal:https://www.virustotal.com/WhatWeb:https://whatweb.net/爱站工具网:https://whois.aizhan.com/天眼查:https://www.tianyancha.com/微步在线情报社区:https://x.threatbook.com/云悉指纹:https://www.yunsee.cn/站长之家Whois:https://whois.chinaz.com/子成君二级域名挖掘:http://z.zcjun.com/NETCRAFT:https://www.netcraft.com/WebScan:https://www.webscan.cc/GTFOBins:https://gtfobins.github.io ...
中间人攻击
中间人攻击-ARP欺骗arpspoof语法格式:
12345arpspoof [options] host #-i interface 指定接口 #-t target 指定ARP欺骗的目标 #-r 双向欺骗 与-t一起使用 #host 指定拦截包的主机 通常网关
开启路由转发:
12echo 1 > /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward #输出1时成功开启
查看攻击主机和目标主机ARP缓存表,得到网关信息:
1arp
举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。
分别对目标主机和网关实施ARP攻击:
12arpspoof -i eth0 -t 192.168.29.135 192.168.29.2arpspoof -i eth0 -t 192.168 ...