Maojui

攻擊伺服器 (二) | 蒐集資料

2022-08-02

攻擊流程:

  1. 找出對方有開啟什麼服務
  2. 檢查人家架設的服務有沒有可利用的已知漏洞
  3. 利用漏洞,想辦法拿到 Shell

(已知服務名稱)

Google

把對方的服務名稱及版本拿去 google 找有無漏洞

Searchsploit

搜尋已知漏洞

1
searchsploit <SERVICE_NAME> <OS_SYSTEM> -w -t

從 Exploit-DB 下載可以用的腳本

  • -w : Show URLs to Exploit-DB.com rather than the local path

  • -t : Search JUST the exploit title

    1
    2
    3
    4
    5
    6
    7
    exploit="searchsploit afd windows -w -t"

    for e in $(eval $exploit | grep http | cut -f 2 -d "|"); do
    exp_name=$(echo $e | cut -d "/" -f 5)
    url=$(echo $e | sed 's/exploits/raw/')
    wget -q --no-check-certificate $url -O $exp_name;
    done

對方有開著 Samba

  • Null user login

    1
    smbclient //<ip>/IPC$ -u %
  • Guest login

    1
    2
    # impacket
    smbclient guest@10.11.1.231 -debug
  • List sharename

    1
    smbclient -L //<ip>/

對方有開著的 WebServer

把對方有的檔案或 domain 都掃一遍

  • Scan directory
    • dirb

      1
      dirb http://sandbox.local
    • dirsearch

      1
      2
      3
      4
      git clone https://github.com/maurosoria/dirsearch.git
      cd dirsearch
      pip3 install -r requirements.txt
      python3 dirsearch.py -u <URL> -e <EXTENSIONS>
    • wfuzz ­

      1
      /usr/share/wfuzz/wordlist/
    • SecList ­

      • /usr/share/seclists/

Apache

Robots.txt : Bypass robots.txt “You are not a search engine. Permission denied.”

1
User-Agent: Googlebot/2.1 (+http://www.googlebot.com/bot.html)