攻擊流程:
- 找出對方有開啟什麼服務
- 檢查人家架設的服務有沒有可利用的已知漏洞
- 利用漏洞,想辦法拿到 Shell
(已知服務名稱)
把對方的服務名稱及版本拿去 google 找有無漏洞
Searchsploit
搜尋已知漏洞
1 |
|
從 Exploit-DB 下載可以用的腳本
-w
: Show URLs to Exploit-DB.com rather than the local path-t
: Search JUST the exploit title1
2
3
4
5
6
7exploit="searchsploit afd windows -w -t"
for e in $(eval $exploit | grep http | cut -f 2 -d "|"); do
exp_name=$(echo $e | cut -d "/" -f 5)
url=$(echo $e | sed 's/exploits/raw/')
wget -q --no-check-certificate $url -O $exp_name;
done
對方有開著 Samba
Null user login
1
smbclient //<ip>/IPC$ -u %
Guest login
1
2# impacket
smbclient guest@10.11.1.231 -debugList sharename
1
smbclient -L //<ip>/
對方有開著的 WebServer
把對方有的檔案或 domain 都掃一遍
- Scan directory
dirb
1
dirb http://sandbox.local
dirsearch
1
2
3
4git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
pip3 install -r requirements.txt
python3 dirsearch.py -u <URL> -e <EXTENSIONS>wfuzz
1
/usr/share/wfuzz/wordlist/
SecList
- /usr/share/seclists/
Apache
Robots.txt : Bypass robots.txt “You are not a search engine. Permission denied.”
1 |
|