news 2026/5/4 6:43:28

【渗透测试中收集信息命令并利用漏洞与提权命令总结基础版(适合新手入门学习渗透测试)】

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【渗透测试中收集信息命令并利用漏洞与提权命令总结基础版(适合新手入门学习渗透测试)】

前言:该文章总结了渗透测试命令与提权基础命令,并附带一些利用到的基础漏洞.
博主建议以这篇文章作为大纲,从博主其他相关的靶机渗透测试文章(下文有对应链接)作为学习口,自己下载靶机(文章附带靶机下载链接)然后自己动手渗透,从这篇文章理解大概的基础命令与流程,再从各个靶机细分文章进行更深层次的学习.
靶机学习顺序建议按照博主发布文章时间学习,越早发布一般对应靶机越简单

收集靶机信息基本命令

1.查看kaliIP 假设kaliIP:192.168.253.135

ifconfig

2.查看靶机IP,假设靶机:192.168.253.142

nmap-sn192.168.253.00/24

3.扫描靶机端口
扫描全部端口:

nmap-A-p1-64000192.168.253.142

扫描常用的100个端口:

nmap-T4-F-A192.168.253.142

4.web指纹识别

whatweb192.168.253.142

5.扫描web目录

dirb http://192.168.253.142

也可以

dirsearch-uhttp://192.168.253.142-x404,403,400

第六第七步仅作为辅助作用,要是想锻炼自己找靶机漏洞建议不使用

  1. 扫描开放的端口漏洞(比如刚才扫描出靶机开放22,80,139,445,10000端口)
nmap--script=vuln -p22,80,139,445,10000192.168.253.142
  1. 扫描web漏洞
nikto-hhttp://192.168.253.142

漏洞类型与利用总结

这下面记录各个靶机利用的漏洞,越多说明越常见

远程代码执行RCE
(Sickos1.1:后台发现可上传文件上传反弹shell)
(Billu_2.7:通过 Metasploit 利用 Drupal 8 的 CVE‑2018‑7600 漏洞获得 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159602450?spm=1001.2014.3001.5501)
(Billu_bOx1:通过文件包含读源码,利用 SQL 注入绕过登录,上传图片马反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159551954?spm=1001.2014.3001.5501)
(Hackademic.RTB1:通过 SQL 注入获取 WordPress 用户密码,登录后台开启 PHP 上传并反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159352909?spm=1001.2014.3001.5501)
(Hackademic.RTB2:通过 SQL 注入读取配置文件获得数据库密码,登录 phpMyAdmin 写入 webshell 反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159382198?spm=1001.2014.3001.5501)
(jarbas:破解密文登录 Jenkins 后创建任务,直接执行反弹 shell 命令
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159548957?spm=1001.2014.3001.5501)
(Kioptrix level 2:SQL 注入万能密码登录,再利用 ping 输入框命令注入反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159250524?spm=1001.2014.3001.5501)
(Kioptrix Level 2014:pChart 目录遍历读取 httpd.conf,修改 UA 访问 8080 端口,利用 phptax 写入 webshell 反弹
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159315724?spm=1001.2014.3001.5501)
(Sickos1.2:利用 PUT 方法上传 PHP 反弹 shell 获得控制权)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159080764?spm=1001.2014.3001.5501
(Sickos1.1:后台登录页面,尝试使用弱密码 admin:admin 成功登录,然后发现上传点上传反弹shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159078812?spm=1001.2014.3001.5501)

SQL注入
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159215705?spm=1001.2014.3001.5501:
(Billu_bOx1:通过文件包含读源码,利用 SQL 注入绕过登录,上传图片马反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159551954?spm=1001.2014.3001.5501)
(Hackademic.RTB1:通过 SQL 注入获取 WordPress 用户密码,登录后台开启 PHP 上传并反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159352909?spm=1001.2014.3001.5501)
(Hackademic.RTB2:通过 SQL 注入读取配置文件获得数据库密码,登录 phpMyAdmin 写入 webshell 反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159382198?spm=1001.2014.3001.5501)
(Kioptrix level 2:SQL 注入万能密码登录,再利用 ping 输入框命令注入反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159250524?spm=1001.2014.3001.5501)

文件包含(LFL\RFL)
(Billu_bOx1:通过文件包含读源码,利用 SQL 注入绕过登录,上传图片马反弹 shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159551954?spm=1001.2014.3001.5501)
(Kioptrix Level 2014:pChart 目录遍历读取 httpd.conf,修改 UA 访问 8080 端口,利用 phptax 写入 webshell 反弹
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159315724?spm=1001.2014.3001.5501)
(w1r3s:利用 Cuppa CMS 本地文件包含读取 /etc/shadow,破解 w1r3s 用户密码并 SSH 登录
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159734293?spm=1001.2014.3001.5501)

缓冲区溢出漏洞
(Kioptrix level 1:Samba 版本低至 2.2.1a,利用 CVE‑2003‑0201 直接获得 root shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159208626?spm=1001.2014.3001.5501)

敏感信息泄露
(FourAndSix1:挂载 NFS 共享目录获取磁盘镜像,从中提取私钥文件
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159428840?spm=1001.2014.3001.5501)
(FourAndSix2.01:从 NFS 共享获取加密压缩包,破解密码得到 SSH 私钥并登录
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159474667?spm=1001.2014.3001.5501)
(troll:FTP 匿名下载 pcap 文件,分析获得隐藏目录及用户名、密码文件,爆破 SSH 登录)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159647902?spm=1001.2014.3001.5501
(troll2:从图片中提取信息得到 FTP 凭据,下载压缩包破解出 SSH 私钥,利用 Shellshock 绕过登录限制
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159673705?spm=1001.2014.3001.5501)
(w1r3s:利用 Cuppa CMS 本地文件包含读取 /etc/shadow,破解 w1r3s 用户密码并 SSH 登录
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159734293?spm=1001.2014.3001.5501)
(Sickos1.1:后台登录页面,尝试使用弱密码 admin:admin 成功登录,然后发现上传点上传反弹shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159078812?spm=1001.2014.3001.5501)

查找flag或提权基本命令

(命令下面有括号解释的意味着该靶机提权关键信息在此条命令被查找到,如果要看具体操作可以点击链接去看专门的靶机文章):

收集信息前使用此命令可以获得交互性更好的shell:

python-c'import pty; pty.spawn("/bin/bash")'
  1. 查看用户
whoami
  1. 查看用户
id
  1. 查看内核版本
uname-a

(Hackademic.RTB1:利用 Linux kernel 2.6.3 漏洞 15285.c 直接获取 root
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159352909?spm=1001.2014.3001.5501)
(Hackademic.RTB2:利用 Linux kernel 2.6.3 漏洞 15285.c 提权至 root
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159382198?spm=1001.2014.3001.5501)
(Kioptrix level 2:利用 CentOS 4.5 内核漏洞 9542.c 获得 root)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159250524?spm=1001.2014.3001.5501
(Kioptrix Level 2014:利用 FreeBSD 9.0 内核漏洞直接获得 root)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159315724?spm=1001.2014.3001.5501(troll2:利用 Dirty Cow 漏洞直接提权至 root)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159673705?spm=1001.2014.3001.5501

  1. 查看当前用户的sudo权限清单(如果是ALL就可以直接提权)
sudo-l

(w1r3s:sudo -l 发现所有命令均可无密码执行,直接 sudo su 获得 root
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159734293?spm=1001.2014.3001.5501)
5. 检查SUID文件

find/-perm-4000-typef2>/dev/null

(FourAndSix2.01:利用 doas 以 root 运行 less 查看日志,通过编辑器逃逸获得 root shell
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159474667?spm=1001.2014.3001.5501)

  1. 查看当前目录文件(或许藏了什么文件)
    ls -la

  2. 查看web目录

ls-la/var/www/html

如果找不到可以查找常见的web目录:

find/-typed-name"html"2>/dev/null
find/-typed-name"www"2>/dev/null
  1. 读取密码文件
    cat /etc/passwd
    cat /etc/shadow
    (Billu_2.7:ls-la /etc/passwd查看密码文件 权限为 777(可读可写可执行),直接自己写入 UID 0 用户并自己设置密码即可切换至 root
    https://blog.csdn.net/uhszjhshdjsjsj/article/details/159602450?spm=1001.2014.3001.5501)

  2. (收集flag时可以用)
    find / -type f -iname “flag” 2>/dev/null
    find / -iname “flag” 2>/dev/null :寻找所有目录中含有flag的文件名不区分大小写
    grep -r -n -i -I “flag” / 2>/dev/null :寻找所有目录中含有flag的内容不区分大小写
    -r:递归搜索子目录
    -n:显示关键词在文件中的行号;
    -i:忽略大小写;
    -I:忽略二进制文件(图片、程序、压缩包等),避免输出乱码

  3. 检查环境变量

env
  1. 查看网站配置文件,这里面可能有数据库密码,进而连接数据库继续查找信息或尝试用数据库密码ssh登录
find/var/www-name"*config*.php"-o-name"*db*.php"2>/dev/null

(Sickos1.1:发现有config.php文件,读取后得到数据库密码,用来ssh登录成功
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159078812?spm=1001.2014.3001.5501)
(Billu_bOx1:在 phpmy/config.inc.php 中找到数据库密码,恰好同为 root 密码,su root 提权
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159551954?spm=1001.2014.3001.5501)

  1. 检查是否有数据库服务
psaux|grepmysql
netstat-an|grep3306
  1. 查看进程列表
psaux
  1. 查看定时任务
crontab-l
cat/etc/crontab
ls/etc/cron*

(jarbas:发现以 root 执行且可写的 CleaningScript.sh,追加反弹 shell 后获得 root)
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159548957?spm=1001.2014.3001.5501
(Sickos1.2:chkrootkit 0.49 会以 root 执行 /tmp/update,写入提权命令后获得 root
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159080764?spm=1001.2014.3001.5501)
(troll:cleaner.py 定时以 root 运行且可写,写入反弹 shell 后获得 root
https://blog.csdn.net/uhszjhshdjsjsj/article/details/159647902?spm=1001.2014.3001.5501)

  1. 查看历史命令,可能会有线索
cat~/.bash_history
  1. 查看临时目录
ls-la/tmp
ls-la/var/tmp
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/4 6:42:44

基于Godot引擎的2D ARPG框架:模块化设计与实战开发指南

1. 项目概述:一个基于Godot引擎的2D地下城动作游戏框架最近在独立游戏开发圈里,一个名为“UnderworldGodot”的开源项目引起了我的注意。这个由开发者hankmorgan创建的项目,本质上是一个为Godot 4引擎量身打造的、功能完备的2D动作角色扮演游…

作者头像 李华
网站建设 2026/5/4 6:38:44

RubiCap框架:规则驱动的密集图像描述生成技术解析

1. 项目概述:当计算机学会"看图说话"在计算机视觉与自然语言处理的交叉领域,密集图像描述生成(Dense Image Captioning)一直是个既迷人又充满挑战的任务。与常规图像标注不同,它要求模型不仅能识别图中的主要…

作者头像 李华
网站建设 2026/5/4 6:35:44

如何轻松解决Mac读写NTFS硬盘难题:Free-NTFS-for-Mac终极指南

如何轻松解决Mac读写NTFS硬盘难题:Free-NTFS-for-Mac终极指南 【免费下载链接】Free-NTFS-for-Mac Nigate: An open-source NTFS utility for Mac. It supports all Mac models (Intel and Apple Silicon), providing full read-write access, mounting, and manage…

作者头像 李华
网站建设 2026/5/4 6:33:40

M-GRPO框架:多智能体分层强化学习实践与优化

1. 项目背景与核心价值在复杂决策场景中,传统单智能体强化学习往往面临维度灾难和协作效率低下的问题。M-GRPO框架的提出,正是为了解决垂直场景下多智能体协同决策的三大核心痛点:任务层级割裂:不同层级智能体目标不一致导致策略冲…

作者头像 李华
网站建设 2026/5/4 6:32:53

实时视频生成技术:MotionStream框架解析与应用

1. 项目概述:当视频创作遇上实时交互去年参与一个虚拟直播项目时,我们团队曾为实时生成动态背景头疼不已。传统视频制作流程需要预先渲染所有可能性,而观众互动产生的变量让这种模式完全失效——直到我们发现了实时视频生成技术的潜力。Motio…

作者头像 李华
网站建设 2026/5/4 6:32:46

开发者技能成长利器:skill-railil 项目解析与实战应用

1. 项目概述:一个被低估的开发者技能提升利器在开源世界里,我们每天都会遇到数以万计的新项目,但真正能沉淀下来、对开发者日常工作产生深远影响的却不多。今天要聊的这个项目,乍一看名字“lirantal/skill-railil”可能有些让人摸…

作者头像 李华