Skip to content

Latest commit

 

History

History
62 lines (60 loc) · 2.08 KB

HINT_myself.md

File metadata and controls

62 lines (60 loc) · 2.08 KB

HINT myself

  • 再掃一次 port 和試試看 UDP port
  • 如果網頁目錄掃到一些特別的,可以深入進去再掃一下
    • cgi-bin
    • wp-content 之類的
  • 每個 banner、版本都可能是突破點
    • FTP banner
    • SSH version
    • Web service version
    • telnet 上去的 banner
  • 網頁說到 ip 有問題的時候
    • 可以試試看 ip forwarding
    • 127.0.0.1
    • target machine ip
  • 只有 ssh 的時候
    • 可能需要猜密碼或爆破
    • 爆破可以抓網頁上的詞來爆破
  • 猜密碼的時候
    • admin : admin
    • root : root
    • <username> : <username>
  • 遇到登入介面
    • 猜密碼
    • 看看有沒有可以送奇怪 request 的地方
    • 有沒有 default password
    • 有沒有辦法萬用密碼
  • 網頁
    • 有沒有可能 curl -v 沒被導向走
    • source code 裡有沒有特別的檔案或頁面
    • 有沒有可以上傳東西的地方
  • 遇到跟 database 有關的東西
    • 可以試試看 ' 之類的
    • 註解有很多種,都可以試試看
    • 先找出他是哪一種 sql,有沒有 exploit
    • 試著戳 injection
    • 萬用密碼
  • 手上若是有帳號密碼
    • 有登入介面就能登
    • FTP、SMB、RDP、SMTP
    • psexec、winexec
  • 有任何跟檔案有關的服務都不要放過寫入的機會
    • SMB、FTP、SQL
    • backup 之類的字眼超級重要
    • 拿 filename 沒轍的時候要不要試試看 windows short 8.3 filename,可以用 DIR /X

提權

  • 跑完掃描腳本還是沒有頭緒的時候
    • 到處看看有沒有奇怪的檔案或 backup
    • 試試看有沒有密碼能用
    • sudo -V 看看有沒有 sudo 漏洞
      • CVE-2021-3156
    • kernel exploit
  • 有時候會有一些服務用特殊權限跑的,讓這個服務跑的 shell 也會是高權的
  • /var/backup
  • windows
    • 檢查有沒有什麼特別的服務可以覆蓋
    • wmic service get name,pathname
    • 或是有沒有 unquoted

cat /proc/version cat /etc/issue cat /etc/fstab