信息收集
CobaltStrike学习笔记
也就是说,只要egress Beacon可以出网,p2p Beacon可以通过egress Beacon和teamserver通信
靶机-KioptrixLevel1.3(#4)
搜索了一下,发现是.htaccess配置文件中的内容不符合规则时,服务器响应头的Allow字段会泄露部分内存的信息。
MSF-exploit、payload、meterpreter、msfcli
用meterpreter的payload获取到目标shel后,sessions -i 进入meterpreter的命令界面。help查看帮助。
MSF-基本命令
Exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法。
拒绝服务-放大攻击
放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求。ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用mode6控制报文,并且实现了握...
拒绝服务
用scapy直接发SYN,本机操作系统会自动回复RST给被攻击方发来的SYN/ACK
流量操控技术-ptunnle、proxytunnle
http的X-Forwarded-For字段,如果不做清除会暴露服务器真实ip地址
流量操控技术-DNS协议隧道
Win2003:安装DNS服务器;配置转发器;创建区域lab.com;指派二级域test.lab.com;NS记录指向Kali
Web渗透-SSL/TLS拒绝服务、Ajax、WebService
使用OAuth或HMAC身份验证,HMAC身份认证使用C/S共享的密钥加密API KEY
手动漏洞挖掘-命令执行、目录遍历、文件包含、文件上传
Directory traversal(可以读取web目录外的其它目录文件)/File include(操作系统其它位置文件被include到web目录)
Web扫描工具-Arachni
安装后,输入用户名密码登录提示错误,google发现很多人有同样错误,暂时无解。
Web扫描工具-w3af
最后安装webkit还有问题,libpango1.0-0 python-gek2 not installed 用下面的方法解决
敏感信息收集与隐藏痕迹
Ubuntu网络更新源已经不可用,可以先mount安装光盘 ,此时/etc/apt/sources.list会自动添加光盘为更新源,此时再安装软件包,如果光盘中有就可以成功安装。
主动信息收集-OS识别、SNMP、SMB、SMTP扫描
onesixtyone 1.1.1.1 public (主要用于目标是不是使用public等若community)
主动信息收集--主机发现
traceroute(发的UDP,IP段的TTL=0后会返回ICMP),每一跳是路由器的内侧网口