渗透的准备工作
主要的工具一般下载kali基本齐全
信息收集
nmap
目录枚举, dirbuster, gobuster, dirsearch
kali自身拥有一些字典, 比如/usr/share/wordlists/dirbuster/
下的文件, /usr/share/wordlists/rockyou.txt.gz
等
流量捕获/分析
burpsuite
wireshark
反弹shell
利用ncat在端口上进行监听, 利用生成或者现成的反弹shell获得连接, 随后可能利用python获取一个交互shell
下面是一个获取pty交互式shell的方式
python -c 'import pty; pty.spawn("/bin/bash")' |
文件传输
利用py开启一个简单的http服务, 让另一方利用wget下载即可(自定义端口)
python -m SimpleHTTPServer 80 |
或者双方都有ncat, 可以利用ncat传输
# 靶机: 将返回数据存储到reverse_shell.php |
本地信息枚举
甚至还有MacPEAS
本地脆弱性
了解有什么本地脆弱性, 才能更好的提权
¶泄露的登录凭证
用于横向移动甚至越权
¶不安全的程序功能
-h或-help并不是完整的帮助信息, 如果需要则使用man命令(manual的缩写). 此时如果部分程序有命令执行功能, 这就是一个可能的漏洞点
¶sudo权限分配
部分用户在特定目录有sudo权限, 或者访问控制没做好, 可以利用这个获取root/shell
¶密码复用
顾名思义, 可能部分服务/用户/程序用户密码都是一样的
¶操作系统内核漏洞
没有及时更新补丁/系统导致的, 这个一般放在最后因为可能会对系统造成影响
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.