nmap
- 開いているポートをスキャンします
$nmap -sVC -A -T4 10.10.xx.xx
option | |
---|---|
-p | 対象ポートを指定 |
-Pn | PINGをしない |
-f | FragmentPacketを使用 |
--scan-delay | スキャンごとに引数msの間隔 |
-vv | 経過表示 |
--badsum | FWやIDSに邪魔されるとき用 |
-A | OS、バージョン、スクリプトスキャン、トレースルートする |
-T4 | 高速スキャン |
-sV | サービスとバージョン列挙 |
gobuster
- ディレクトリの列挙
$gobuster dir -u http://HackTheBox.htb -w wardlist.txt
- サブドメインの列挙
$gobuster dns -d HackTheBox.htb -w wardlist.txt
option | |
---|---|
dir | ディレクトリの列挙 |
dns | サブドメインの列挙 |
-u | ターゲットのURL(ex: http://HackTheBox.htb) |
-d | ドメイン名(ex: google.com) |
-w | ワードリストのパス |
ffuf
- サブドメインの列挙
$ffuf -c -u http://HackThebox.htb -w wardlist.txt
option | |
---|---|
-c | 出力をカラーにする |
-u | ターゲットのURL |
-w | ワードリストのパス |
-o | 出力をファイルとして出力 |
-of | 出力ファイルの形式,デフォルトはjson |
-e | 指定した拡張子のみを表示 |
-fc | 指定したレスポンスを表示しないようにする |
Crack
John
- ハッシュの解析
- パスワード解析
- ブルートフォース/辞書など
$sudo john hash.txt --wordlist=wardlist.txt
hashcat
- ハッシュの解析
$hashcat -m 100 -a 0 hash.txt passwordlist.txt
option | |
---|---|
-m | ハッシュのタイプ |
-a | 解析のモード |
--fource | エラーを無視する |
unshadow
- /etc/passwd と /etc/shadow からパスワードを生成
$unshadow passwd.txt shadow.txt > unshadowed.txt
Password Hash Cracker
ReverseShell
リバースシェル用のコードを自動生成してくれるwebSite
OnlineReverseShell
Exploit
BurpSuite
- proxy
- ローカルプロキシツール
- パラメータの改ざんなど
python
- 80番でサーバーを起動
$python3 -m http.server 80
- シェルをインタラクティブに/安定させる
$Python3 -c "import pty; pty.spawn('/bin/bash')"