nmap

Linux提权姿势一:滥用SUDO提权

 ̄綄美尐妖づ 提交于 2021-02-18 08:03:05
在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用 sudo 可以提权。在这里,我们可以通过调用一些二进制文件,这些文件可以帮助我们使用sudo命令提升特权。但是在特权升级之前,让我们了解一些sudoer文件语法,sudo命令是什么?;)。 什么是SUDO? Sudoer文件语法。 利用SUDO用户 /usr/bin/find /usr/bin/nano /usr/bin/vim /usr/bin/man /usr/bin/awk /usr/bin/less /usr/bin/nmap ( –interactive and –script method) /bin/more /usr/bin/wget /usr/sbin/apache2 什么是SUDO ?? sudo是 linux系统 管理指令,是允许 系统管理员 让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的。 基础 它的特性主要有这样几点: § sudo能够限制用户只在某台主机上运行某些命令。 § sudo提供了丰富的日志,详细地记录了每个用户干了什么

Ingreslock后门漏洞

拜拜、爱过 提交于 2021-02-17 07:59:32
一、简介 1524端口 ingreslock Ingres 数据库管理系统(DBMS)锁定服务 利用telnet命令连接目标主机的1524端口,直接获取root权限。 Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于入侵一个暴露的服务器。 二、 利用nmap工具扫描目标主机 1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。 1.2 在终端中输入命令“nmap –sV 192.168.238.129”,对目标主机进行端口扫描,发现开放1524端口。 三、连接 在终端中输入命令“telnet 192.168.1.3 1524”,连接目标主机1524端口,显示连接成功。 来源: oschina 链接: https://my.oschina.net/u/4303180/blog/3472754

靶机知识点汇总

a 夏天 提交于 2021-02-12 09:49:19
做了二十个靶机了(公众号发会留两个存货 ),对一些知识点做个汇总 一些没啥意思的用 exp 直接打的,不计进来 nmap 在做靶机之前,我对于 web 安全的了解仅限于一些基础的 CTF 题目,压根就没用过 nmap,虽然看过几篇介绍的文章 nmap -sC -A -T 4 -n -p- 10.10.10.171 nmap参数: -sC 根据端口识别的服务,调用默认脚本 -A OS识别,版本探测,脚本扫描和traceroute -T(0-5) 时间优化 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反向解析 -p- 扫描所有端口 searchsploit searchsploit 是一个命令行搜索 exp 的工具,可以直接在 kali 终端中搜 exp,使用空格来区分关键词 例如:searchsploit opennetadmin 加上 -m 可以把 exp 复制到当前目录 netstat netstat 各个参数解释 -a (all)显示所有选项,默认不显示LISTEN相关 -t (tcp)仅显示tcp相关选项 -u (udp)仅显示udp相关选项 -n 拒绝显示别名,能显示数字的全部转化成数字 -l 仅列出有在 Listen (监听) 的服务状态 -p 显示建立相关链接的程序名 -r 显示路由信息,路由表 -e 显示扩展信息,例如uid等 -s

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

时光总嘲笑我的痴心妄想 提交于 2021-02-11 21:29:59
1. 实验环境 靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware 2. 实验步骤 信息收集 (1)查询攻击机Kali的IP地址 (2)识别存活的主机,发现攻击的目标 (注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可) 2.1> 二层发现 可以使用nmap进行二层的主机发现 nmap -sn 192.168.37.0/24 也可以使用netdiscover进行二层的主机发现 2.2> 三层发现 可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描; 当然也可以使用scapy,nmap,fping,hping3等进行三层的主机发现; 2.3> 四层发现 可以使用nmap进行四层的主机发现,包括UDP扫描和TCP扫描; nmap 192.168.37.0/24 -PU53543 -sn #使用UDP的方式去扫描多个主机,当返回端口不可达时,即主机存活; nmap 192.168.37.0/24 -PA445 -sn #使用ACK的方式去扫描多个主机,当收到RST包时,目标主机存活; 当然也可以使用scapy,hping3等进行四层的主机发现 (3)端口扫描 (注

DC-2靶机渗透

狂风中的少年 提交于 2021-02-09 08:41:13
靶场下载链接: Download: http://www.five86.com/downloads/DC-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet) 提权辅助工具LinEnum下载: https://download.csdn.net/download/weixin_41082546/11609409 提权辅助工具linuxprivchecker下载: https://download.csdn.net/download/weixin_41082546/11609428 首先获取目标主机ip netdiscover -i eth0 -r 192.168.88.1/24 对端口进行扫描,只开放了web服务 于是访问web 这里配置本地dns解析,将目标ip地址添加进hosts 成功访问,发现是wordpress。 此处提示我们使用cewl生成一个通用的字典,并且告诉了我们flag的位置。 先使用dirb 做一个简单的目录扫描 dirb http://dc-2/ 发现后台地址 http://dc-2/wp-login.php?redirect

DC-8靶机渗透实战

你。 提交于 2021-02-09 08:05:47
前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag。 0x00 环境 VMware 15虚拟机软件; DC-8靶机虚拟机(NAT模式); kali虚拟机(NAT模式),ip为:192.168.106.129 0x01 信息收集 由于两台机子都开启的是nat模式,那么是在同一个网段里面。我们就可以是用namp先进行同网段的ip存活扫描。 kali的ip为192.168.106.129,因此nmap扫描命令为: nmap -sP 192.168 . 106.1 / 24 129是 kali的 ip,明显,靶机的 ip为 192.168.106.134; 之后针对此 ip进行全端口扫描,看是否开启 web的端口。 nmap命令为: nmap -sS -Pn -p- 192.168 . 106.134 看到目标机开启了 22和 80端口, 22是 ssh协议,可以进行 ssh爆破,然后再 xshell远程连接,但是给了 80,开了 web服务,那先从 web端开打,因为爆破成功率极小,除非是弱密码。 访问弹出了 web页面,用谷歌插件 wappalyzer识别出了这是一个 drupal版本为 7的 CMS搭建的,后台脚本为 php,容器为 apache

【渗透技巧】资产探测与信息收集

瘦欲@ 提交于 2021-02-09 03:33:25
一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三:无限制 形式一,基本被限定了范围 形式二,注重于子域名的收集 形式三,子域名及相关域名的收集 另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。 在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。 在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。 假设我们只拿到了一个主域名。 二、资产探测 从主域名出发,我们首先需要考虑的是子域名,即*.xxx.com,接下来进行子域名搜集思路的梳理。 2.1 子域名收集 A、搜索引擎查询 Google、baidu、Bing等传统搜索引擎 site:baidu.com inurl:baidu.com 搜target.com|公司名字 网络空间安全搜索引擎 zoomeye(钟馗之眼):https://www.zoomeye.org shodan:https:/

How do I detect iPhone on network?

人盡茶涼 提交于 2021-02-07 05:14:52
问题 I am trying to detect if my iPhone is in the same network as my Raspberry Pi. I would like to execute a script when I am at home and my iPhone's presence is registered in my LAN. It seems that when the phone is in standby not even the iphone-sync port (6207/tcp) is found. "/usr/bin/nmap -n -sT -p62078 [my phone's local IP]" shows no host. I wonder what else I could scan for. Obviously the phone is online and ready to accept facetime calls (data via 3G is deactivated). Could I accomplish

How do I detect iPhone on network?

旧街凉风 提交于 2021-02-07 05:11:07
问题 I am trying to detect if my iPhone is in the same network as my Raspberry Pi. I would like to execute a script when I am at home and my iPhone's presence is registered in my LAN. It seems that when the phone is in standby not even the iphone-sync port (6207/tcp) is found. "/usr/bin/nmap -n -sT -p62078 [my phone's local IP]" shows no host. I wonder what else I could scan for. Obviously the phone is online and ready to accept facetime calls (data via 3G is deactivated). Could I accomplish

2018-2019-2 20165313 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

折月煮酒 提交于 2021-02-02 05:01:41
一、实践目标 ##掌握信息搜集的最基础技能与常用工具的使用方法。 二、实践内容、 ##(1)各种搜索技巧的应用 ##(2)DNS IP注册信息的查询 ##(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 ##(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 大家做的时候可以根据个人兴趣有轻有重。 三、实践过程 ##(1)各种搜索技巧的应用 ####(1)搜索引擎查ip地址: ####(2)fofa.so的使用: FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等,故使用其查看本校官网服务器。 由于没有注册,无法翻页就未找到本校官网信息。故大致浏览一下。 ####(3)百度寻找特定类型的文件 ####(4)天眼查的使用 最近比较火的B站,查一下看看: ##(2)DNS IP注册信息的查询 ####(1) MSF中whois的使用 在MSF终端使用whois命令进行查询:whois baidu.com ####(2) dig域名查询 输入dig @dns.baidu.com : ####(3)nslookup使用: ####(4)Traceroute–路由跟踪——探测网络路由路径,可用于确定网络拓扑 重新打开一个终端,输入命令