声明
本篇为观看学习“红队笔记”up主过程中的一些个人笔记
推荐与「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈配合食用效果更佳
思路:
信息搜集
进行粗扫描,确定目标ip
sudo nmap -sn <ip>/24
对ip进行端口探测
sudo nmap -sT --min-rate 10000 -p- <ip> -oA <file>
对端口开放服务进行进一步探测(TCP)
sudo nmap -sT -sV -sC -O -p<port1,port2...> <ip> -oA <file>
对端口开放服务进行进一步探测(UDP)
sudo nmap -sU --top-ports 20 <ip> -oA <file>
进一步利用nmap自带脚本漏洞扫描
sudo nmap --script=vuln -p<port1,port2...> <ip> -oA <file>
必要时可看ipv6信息
开始渗透
ftp(无有效信息)
ftp匿名登录
切换至二进制模式
binary
下载文件
get <file>或mget <*.file>
mysql(失败)
mysql空密码尝试
mysql -h <ip> -u root -p
web服务
进行目录爆破
sudo gobuster dir -u <url> --wordlist=<dict>
查询历史公开漏洞
searchsploit <goal>
文件包含,哈希爆破
查看当前用户的sudo权限
sudo -l
sudo提权
sudo /bin/bash
知识点
一般推荐以普通用户身份, 给予特定操作root权限, 而非一直以root身份操作
nmap
nmap的-sP参数以弃用,转为-sn,表示不进行端口扫描(not port scan)
nmap -sn 将发送ISMP回显请求,对端口443的TCPSYN请求,对端口80的TCPACK请求,和默认情况下的ICMP时间戳请求,对于非root用户,则仅会使用connect调用发送SYN数据包到80和443端口
c段0表示网络地址,1表示主机地址、ip地址
-sT 相较于-sS具有更高准确性,可过一部分针对不完整SYN链接的过滤,但相对速度慢一些
-p- 全端口扫描,nmap默认扫描常用的1000个端口
-oA <目录> 全格式输出至指定文件
-sV 探测服务版本
-sC 以默认脚本进行
ftp
ftp匿名登录用户名anonymous
ftp输入binary切换至二进制模式,输入prompt关闭交互式提示模式
mget *.txt 多项下载模式
hash
hash-identifier 可识别可能的哈希类型
john 尝试破解哈希
echo -n "