【渗透笔记】拾

1、安装nmap记录:
(1)下载:

(最新版)

(稳定版)
(2)解压
(3)安装

(4)测试
安装过程中经常提示需要安装G++,需要切换root进行安装:
 
2、用nmap做内网扫描记录
(1)大规模探测存活主机

针对大型的网络例如整个B段,建议分成32个C段一次扫描(/19),这样的话扫描一次大概耗时一个小时左右。
 
(2)把(1)扫描到的存活主机做成IP地址列表ip.txt,进行目标甄别
注:-iL选项真的很智能的说
 
(3)详细扫描:
 
3、nmap探测防火墙脚本 
或是使用-sA参数
 
 
4、打包下载文件小技巧
例如要打包下载web目录下的文件
下载到本地之后后缀名改成tar.gz解压,这样可以躲过服务器的日志审计
 
 
5、win命令行下查找文件
查找C盘所有文件包含feiji文件名的文件
6、命令行修改远程桌面监听的端口
将远程桌面3389端口改成1000端口,机器需要重启
 
7、跟大家分享一则记密码的技巧:
我们可以利用古诗进行密码记忆,例如“床前明月光,疑似地上霜”,取每个字的首字母,可以组成这样的密码:
组合千变万化,而且可以一个月换一句古诗,又好记又安全
(没技术含量勿喷,在一次安全培训上看到的,觉得很不错分享给大家)
 
8、SQL server注入恢复xp_cmdshell
 
(1)查看xp_cmdshell是否被禁用。

(2)若存储过程被删掉,则尝试恢复。

(3)若出现下面的错误,可以尝试如下方法:

 无法装载 DLL xpsql70.dll 或该DLL 所引用的某一DLL。原因126 (找不到指定模块)。

首先执行

然后执行

 无法装载xpweb70.dll 中找到函数xp_cmdshell 原因127

首先执行 exec sp_dropextendeproc “xp_cmdshell” ,然后执行

9、则利用存储过程,执行添加用户的操作。

添加到管理员组:

10、当然当知道web虚拟路径的时候,可以写入一句话木马来完成对计算机的控制。

 

 

11、站库分离拖库技巧(Mssql SA权限)

12、php的eval函数并不是系统组件函数,因此我们在php.ini中使用disable_functions是无法禁止它的。我们也只有使用插件了!
如果想禁掉eval可以用php的扩展 Suhosin:

安装Suhosin后在php.ini中load进来Suhosin.so,再加上suhosin.executor.disable_eval = on即可!

 

13、巧用netcat下载文件

在本机执行

 

 

这个命令会将file的内容输出到本地的1234端口中,然后不论谁连接此端口,file的内容将会发送到连接过来的IP。

目标电脑上的命令:

这条命令将连接攻击者的电脑,接受file内容保存。
 
14、利用Perl下载文件

15、利用Python下载文件

16、利用Ruby下载文件

执行脚本文件是这样

17、利用PHP下载文件

执行脚本文件是这样
18、极隐蔽的php一句话木马
也可以写成:
执行的客户端:
19.win查看所有安装的程序的信息

【via@91ri.org团队】