OSCP/시험대비

명령어 정리 1

우와해커 2020. 3. 24. 22:23

* rlwrap을 사용하면 이전 명령어가 히스토리에 기록되기 때문에 그냥 넷켓 사용보다 편리함

(but offsec VM 설치 불가...)
rlwrap nc -lnvp 1234

 

쉘 환경 구성
https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/

In Reverse shell
$ python -c "import pty;pty.spawn('/bin/bash')" 
$ www-data$ ^Z

Kali
kali$ stty size (rows,columns 크기 체크)
kali$ stty raw -echo 
kali$ fg 

In Reverse shell
$ reset
$ export SHELL=bash
$ export TERM=xterm-256color
$ stty rows <num> columns <cols>

 


GTFBins
https://gtfobins.github.io/ 

 

CRONTAB

1. 시스템 크론 작업 파일(중요)

- /etc/crontab

2. 각 사용자의 크론 작업

- 루트사용자만 접근 가능:  /var/spool/cron/crontabs/'사용자명으로 지어진 크론탭 이름'

- 일반 사용자는 명령어로 확인 가능: crontab -l

3. APP 크론 작업 리스트

- /etc/cron.d/*

 

 

Cronjob exploit (tar WildCard)

https://www.armourinfosec.com/linux-privilege-escalation-by-exploiting-cronjobs/


Cronjob exploit (Overwrite, WildCard)
https://www.armourinfosec.com/linux-privilege-escalation-by-exploiting-cronjobs/

 

 

GoBuster

-윈도우즈

gobuster.exe -p http://127.0.0.1:9090 dir -w 파일.txt -v --wildcard -l -u 사이트 -t 5 -o 10673.txt

- 리눅스

gobuster -p http://127.0.0.1:9090 dir -w 파일.txt -v --wildcard -l -u 사이트 -t 5 -o 10673.txt

 

 

Hydra

아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지)
hydra -L 파일명 -P 파일명 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:S=Location'
* 존재하는 계정에 대한 응답이 다를 경우, S값을 정의하여 정의된 아이디를 알아낼 수 있다.

비번 브루트 포싱
hydra -L 파일명 -P 파일명 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:F=Location'

 

 

 

WFUZZ

root@kali:~/Pentest/145# wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt --sc 200,302 10.11.1.145:8080/FUZZ

 

text 내용바꾸기 A를 B로 변경
sed -i 's/A/B/g' 파일명.txt

 

쉘 spawn

python -c 'import pty; pty.spawn("/bin/bash")'

 

setuid 파일 검색
find / -perm -4000 -type f 2>/dev/null

 

컴파일 에러 해결
gcc: error trying to exec 'cc1': execvp: No such file or directory
=> PATH 추가해주면 됨
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/game

 

John The Ripper
root@kali:/THM# john --format=NT --wordlist=/root/Desktop/rockyou.txt hash.txt

 

 

SMB client 명령어 (\: 사용불가)

열거: smbclient -L //10.10.7.56
접속(익명): smbclient //[ip]/[공유폴더명]
계정접속: smbclient //[ip]/milesdyson -U 'milesdyson'

다운로드: smbget: smb://[ip]/anonymous/[folder or file]

smb프로토콜을 붙여주는것이 중요 포인트!

또는 클라이언트 접속 상태에서 get명령어 사용

 

RPC client 명령어

rpcclient -U '' [ip]
$> enumdomusers


마운트 명령어

- 마운트될 임의의 디렉터리 생성 후 mount 진행
mkdir /mnt/kenobiNFS
mount target_ip:/var /mnt/kenobiNFS

 

 

ssh 개인키로 접속

ssh -i id_rsa kenobi@

* id_rsa 개인키의 권한은 600으로 최소화해야 사용 가능함. (보안이슈)

 

 

* 윈도우 프로세스 확인, 제거
tasklist [/V]
taskkill /pid 3314

 

서비스 명령어

sc qc <서비스명>

sc start <서비스명>

'OSCP > 시험대비' 카테고리의 다른 글

[OSCP EXAM GUIDE] SECTION 1: EXAM REQUIREMENTS  (0) 2020.06.29
명령어 정리2  (0) 2020.06.12
버퍼오버플로우  (0) 2020.05.04
파워 쉘 for 침투테스트-1  (0) 2020.04.16
PENETRATION TESTING WITH KALI LINUX REPORTING  (0) 2020.02.16