Penetration Testing 筆記
索引
偵查 (Reconnaissance)
Google Hacking
- Exploring Google Hacking Techniques
- php:
"on line" "Fatal Error" "site:你的網站"
出處來自1
目錄文件枚舉 (Pentesting Path Search)
dirsearch
: web- metasploit module
mysql_file_enum
: MySQL
- SQL Server: xp_dirtree
MySQL 枚舉
採用digininja的模塊auxiliary/scanner/mysql/mysql_file_enum
,這個模塊採用MySQL File System Enumeration – UPDATED的原理
模塊作者貼文Metasploit MySQL Directory/File Brute Forcer
Credential Access
- mimikatz
- SAM 檔案
參見
完全交互反向shell
方法1
透過python與bash讓reverse shell可以變成完全交互終端,不過因為沒有回復原本的stty可能會導致終端有點問題,實做方法參見Upgrading simple shells to fully interactive TTYs
方法2
該方法修復stty配置2,並且方法1所提供的Python pty module3。
nc -l -p 1337
# in rev shell
python -c 'import pty; pty.spawn("/bin/bash")'
# Control-Z
s=$(stty -g); stty -icanon -echo -isig; fg; stty "$s"
相關鏈接
Pentest