Tag
后渗透
靶机-Kioptrix2014
点击后发现是使用php画图的工具,下面是代码,上面是图。此时想找找有没有可以执行代码的类似example的地方。
靶机-KioptrixLevel1.3(#4)
搜索了一下,发现是.htaccess配置文件中的内容不符合规则时,服务器响应头的Allow字段会泄露部分内存的信息。
后渗透阶段-跳板、POST模块
run post/multi/recon/local_exploit_suggester检查可用的本地提权漏洞模块
后渗透阶段-嗅探、痕迹消除
use post/windows/gather/hashdump #system权限的meterpreter,如果是弱密码,则会直接显示密码明文
MSF-exploit、payload、meterpreter、msfcli
用meterpreter的payload获取到目标shel后,sessions -i 进入meterpreter的命令界面。help查看帮助。
手动漏洞挖掘-命令执行、目录遍历、文件包含、文件上传
Directory traversal(可以读取web目录外的其它目录文件)/File include(操作系统其它位置文件被include到web目录)
敏感信息收集与隐藏痕迹
Ubuntu网络更新源已经不可用,可以先mount安装光盘 ,此时/etc/apt/sources.list会自动添加光盘为更新源,此时再安装软件包,如果光盘中有就可以成功安装。
提权-利用配置不当提权
或者写一个把当前用户添加到管理员组的Cpp,编译成exe,替换某个程序。当管理员运行该程序时,提权成功。
提权-本地提权及几个工具(PwDump、WCE、mimikatz)
从内存中(wdigest)读取密码信息(参考 Windows身份认证及工作组/域 ),而不是从SAM数据库,可以避免一些操作系统的限制。
主动信息收集--主机发现
traceroute(发的UDP,IP段的TTL=0后会返回ICMP),每一跳是路由器的内侧网口