加入收藏 | 设为首页 | 会员中心 | 我要投稿 财气旺网 - 财气网 (https://www.caiqiwang.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

个人渗透技巧汇总笔记

发布时间:2022-10-05 13:06:10 所属栏目:Linux 来源:
导读:  8.viper(在线 msf 处理平台可加特征和签名很方便)

  Veil

  Veil 是一种免杀生成工具,用于生成绕过常见防病毒解决方案的 metasploit 有效负载。

  一些 payload 加料的技巧

  1、通过
  8.viper(在线 msf 处理平台可加特征和签名很方便)
 
  Veil
 
  Veil 是一种免杀生成工具,用于生成绕过常见防病毒解决方案的 metasploit 有效负载。
 
  一些 payload 加料的技巧
 
  1、通过 ssl 与加壳加密 palyoad(免杀)
 
  2、
 
  windows
 
  Exploit 批量扫描:Windows-Exploit-Suggester
 
  漏洞模块:
 
  BITS 免杀提权:
 
  linux
 
  搜寻配置文件中的明文密码、sudo 滥用
 
  Exploit 批量扫描:linux-exploit-suggester、linux-exploit-suggester-2
 
  漏洞模块:
 
  五、日志清理(细心的安全工程师会更改位置并定时备份后渗透主要还是靠细心)
 
  windows
 
  遇见不能删除的先停止相关服务:net stop “task scheduler”
 
  系统日志推荐使用工具:clearlog.exe
 
  msf 清理:clearev ,run event_manager -c
 
  防火墙日志路径:%systemroot%system32logfilesIIS日志路径:%systemroot%system32logfleswindows系统日志:%systemroot%system32configScheduler服务日志:%systemroot%schedlgu.txt日志在注册表的键:HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog系统日志:%SystemRoot%System32WinevtLogsSystem.evtx安全日志:%SystemRoot%System32WinevtLogsSecurity.evtx应用程序日志:%SystemRoot%System32WinevtLogsApplication.evtx
  linux(检索根目录以及上级目录是否存在备份)
 
  echo “”> /root/.bash_history
 
  echo “”> /var/run/utmp
 
  /var/log/boot.log:录了系统在引导过程中发生的事件,就是Linux系统开机自检过程显示的信息 /var/log/lastlog :记录最后一次用户成功登陆的时间、登陆IP等信息 /var/log/messages :记录Linux操作系统常见的系统和服务错误信息 /var/log/secure :Linux系统安全日志,记录用户和工作组变坏情况、用户登陆认证情况 /var/log/btmp :记录Linux登陆失败的用户、时间以及远程IP地址 /var/log/syslog:只记录警告信息,常常是系统出问题的信息,使用lastlog查看 /var/log/wtmp:该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,使用last命令查看 /var/log/maillog 与邮件相关的日志信息 /var/log/cron 与定时任务相关的日志信息 /var/log/spooler 与UUCP和news设备相关的日志信息 /var/log/auth.log 系统授权信息,包括用户登录和使用的权限机制等 (debian) /var/run/utmp:该日志文件记录有关当前登录的每个用户的信息。如 who、w、users、finger等就需要访问这个文件
  web 容器路径
 
  数据库通过查询配置文件定位日志(如 mysql 的配置文件文件 my.inf,tomcat 的配置文件 tomcat-user.xml)
 
  winodws
 
  apche:C:Program FilesApache Software FoundationApache2.2htdocs"tomact:CProgram Filestomcatlognignx: CProgram Filesnginx-1.14.2logs
  linux
 
  tomcat:/usr/local/tomcat/logs/apche:/usr/local/apache/logs/access_lognignx:/var/log/httpd/error_log rm -f -r /var/log/*
  七、后渗透与流量隐匿
 
  frsocks+protoplex + 流量重定向实现端口复用
 
  protoplex 是一个协议复用的工具,比如以下命令可将本地 9999 端口的流量根据协议类型转到本地的 2333 和 80 端口。用于绕过云主机的 nsg 安全规则。
 
  ./frsocks -sockstype fsocks -listen 2333 ?//创建本地监听./protoplex --socks5 192.168.154.130:2333 --http 127.0.0.1:80 -b 192.168.154.130:9999 ?//端口分流,根据协议类型转到本地的2333和80端口
  重定向命令
 
  linux:
 
  sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999
  windows:
 
  netsh interface portproxy add v4tov4 listenport=80 listen address=192.168.154.129 connectport=9999 connectaddress=192.168.154.129
  netsh interface portproxy show all //查看转发规则netsh interface portproxy reset ? //清除所有转发规则
  将 IP 流量封装进 IMCP 的 ping 数据包进行传输
 
  工具如下
 
  1、icmptunnel:
 
  2、ptunnel:~daniels/PingTunnel/
 
  3、icmpsh:
 
  4、Powershell-ICMP:
 
  5、复杂的网络环境可以使用 EarchWorm(ew) 实现多级代理访问目标主机
 
  后渗透
 
  ps:合理利用后渗透插件可以剩下很多时间,但是要注意痕迹清理。插件有谢公子和梼杌完整版比较常用, Cobaltstrike 推荐插件:谢公子、梼杌、Z1-AggressorScripts、ladong
 
  个人渗透技巧汇总笔记
 
  详情参考这个:
 
  添加开机自启
 
  reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "Keyname" /t REG_SZ /d "C:UsersKingXL1.exe" /f reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun /v "test" /t REG_SZ /d "C:UsersKingXL1.exe" /f
  sc create "server power" binpath= "C:WindowsSystem32config.exe"//设置服务的描述字符串sc description "server power" "description" //设置这个服务为自动启动sc config "server power" start= auto net start "server power" 启动服务
  八、 一个便捷的 hack 浏览器(上火狐开发者版本也不错)
 
  这里个人做一个备份有需求的自行 google,解释一下英文的插件功能。
 
  个人渗透技巧汇总笔记
 
  个人渗透技巧汇总笔记
 
  Ajax Interceptor:
 
  可以自定义 ajax 的 json 返回值,前端测试用。
 
  Anti-HoneyPot:
 
  红队用,可以检查网页中的蜜罐链接并提示。
 
  ApiRequest.io Ajax Capture Debugging Tool:
 
  这个是神器!
 
  !
 
  强推,可以测试网页中任何的 ajax 请求包括跨站 ajax 请求重放,官网提供了只 30 天的请求历史记录记得保存重要请求。
 
  Decentraleyes:
 
  可以拦截一些 cdn 和本地的文件跟踪器
 
  APK Downloader for Google Play Store :
 
  免 google 框架在线下载应用商店的 app。
 
  Buster Captcha Solver for Humans:
 
  过 goole 验证码,有时候识别会比较慢。
 
  Easy WebRTC Block:
 
  干掉 webrtc 的 ip 回显,避免泄露真实 ip
 
  IP Whois & Flags Chrome & Websites Rating:
 
  自动在后台测试当前网站 ip 的归属地然后以小图标的形式返回给前台非常便捷,点击进去还可以看到 cdn 以及 whois 信息。
 
  NoScript: 慎用,此插件可以强力的拦截网页上的追踪器来保护用户的隐私与真实信息linux渗透,但是会造成许多网站打开异常。
 
  Identify web technologies :
 
  可以帮你分析当前网站所使用的网络技术与框架。
 
  Shodan:
 
  网络搜索引擎同 fofa 与钟馗之眼,互联网设备大杀器
 
  Picture-in-Picture Extension:
 
  画中画悬浮窗口看视频
 
  SourceDetector:
 
  可以再后台默默的扫描是否有源代码泄露
 
  HackTools:
 
  方便懒人使用点击扩展可快速复制 sql,xss,反弹 shell。
 

(编辑:财气旺网 - 财气网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!