Skip to content

小技巧:

ftp:ftp链接主机时,可以以匿名用户anonymous登录,一般操作切换成binary以二进制模式传输,这样下载的文件不会受到缺损。 在下载多个文件时可以使用mget命令下载 kali自带的hash-identifier可以去识别大概率是哪一种加密方式 md5解密方式: 先把字符串复制到一个文本里面(md5.hash)然后利用jonh 文件名或者使用网站 md5加密方式:echo -n ' 要加密的字符串' | md5sum base64解码 echo "要解码的字符串" | base64 -d (-d参数指定要解码而不是编码) searchspoit 漏洞名称 | 下载利用文档 :searchsploit 漏洞名称 -m +利用文档名字 export TERM=xterm-color /完善环境变量

telnet登录乱码可以使用chcp 6501

nmap标准四扫:

sudo nmap -sT --min-rate 10000 -p- ip sudo nmap -sT -sV -sC -O -p- ip sudo nmap -sU -p- ip

sudo nmap --script=vuln -p- ip

Wireshark:

过滤规则: tcp.connection.syn//过滤syn数据请求包,后可跟and连接多个条件语句 ip.src==目标地址 ip.dst==终端地址 http.request.method=//可以筛选基于http的请求如:POSA ,GET

http contains "字符串" //筛选含有字符串的包

windows应急响应:

查看注册的用户名: net user; 查看隐藏的用户名可以通过组来查看 net localgroup Administrators

net localgroup Users;

linux应急响应

netstat -tunlp ps -ef | grep 进程号 kill -9 //杀进程 cat /etc/rc.local//查看开机自启的脚本

crontab -e

内存取证:

​ volatility: ​ python2 volatility.py -f 文件名字 inmaginfo//镜像分析操作系统 ​ python2 volatility.py -f 文件名字 -- profile=WINXP64SP1 printkey -K "SAM\DOmains\Account\USERS\Names" //查看当前内存镜像中的用户 ​ python2 volatility.py -f 文件名字 -- profile=WINXP64SP1hashdump //查看用户名密码信息,使用jonh爆破(jonh --wordlist=字典 文件 ​ python2 volatility.py -f 文件名字 --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"//获取主机名字 ​ python2 volatility.py -f 文件名字 --profile=WINX64SP1 pslist//查看进程 psscan参数可以查看隐藏进程 ​ python2 volatility.py -f 文件名字 --profile=Win7SP1x64 pslist -p PID//查看具体进程 ​ python2 volatility.py -f 文件名字 --profile=WINX64SP1 cmdscan //查看历史命令 ​ python2 volatility.py -f 文件名字 --profile=Win7SP1x64 filescan | grep "flag"//筛选出相应的文件 ​ python2 volatility.py -f 文件名字 --profile=Win7SP1x64 dumpfiles -Q [PID] -D ./ //dump下来对应的文件

​ python2 volatility.py -f 文件名字 --profile=Win7SP1x64 iehistory //查看浏览器的历史记录

mysql数据库指令 :

id =0 union select 1 ,group_concat(schema_name) from (infomation_schema.schemata)//爆库

kali: sudo -l //看用户有哪些权限

sudo /usr/bin/php - r "system ('/bin/bash');"