反弹shell
https://forum.ywhack.com/reverse-shell/
工具库
https://forum.ywhack.com/bountytips.php?downloa
下载命令生成
https://github.com/r0eXpeR/File-Download-Generator.git
1 2 3
| 文件上传下载-解决无图形化&解决数据传输 Linux:wget curl python ruby perl java 等 Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32 等
|
nc
参数 |
说明 |
-n |
直接使用IP地址 |
-p |
<通信端口>,设置本地主机使用的通信端口 |
-u |
使用UDP传输协议 |
-v |
显示指令执行过程。 |
-w |
<超时秒数>,设置等待连线的时间。 |
-z |
使用0输入/输出模式,只在扫描通信端口时使用。 |
-k |
永久占用某端口。RHEL7 or later只支持TCP端口的永久占用。 |
-l |
使用监听模式,管理传入的信息 |
-e |
将传入的信息以命令执行 |
netstat 命令介绍
netstat 网络连接状态查看命令,可以查看的网络中的传输层(TCP、UDP)信息
命令参数:
-a
或 --all
:显示所有网络连接(包括监听和非监听的)和监听端口
-t
或 --tcp
:仅显示TCP连接
-u
或 --udp
:仅显示UDP连接
-n
或 --numeric
:显示IP地址和端口号,而不是进行域名解析和端口服务名称解析
-r
或 --route
:显示路由表
-l
或 --listening
:显示监听中的套接字(等待连接的端口)
-p
(在某些系统中需要):显示与每个连接或监听端口相关的进程ID和进程名称
-s
或 --statistics
:显示每个协议的统计信息
-i
或 --interfaces
:显示网络接口的信息,包括收发数据包的统计
-c
或 --continuous
:持续列出网络状态,可以配合 -w
(刷新时间间隔)使用
-b
(在Windows中):显示正在创建网络连接或监听端口的可执行文件的路径
“pikachu” && country=”CN” && title==”Get the pikachu”
https://telegraph-image-6fs.pages.dev/file/5aa1aa617172eb721e535.jpg
http状态码
1 2 3 4 5 6
| 200 正常 3xx重定向 跳转 处置过程 判断可有可无 4xx不存在 文件夹403存在 404不存在 文件200存在 404不存在
5xx服务器错误
|
信息收集
文件共享服务端口:
端口号 |
端口说明 |
攻击方向 |
21/22/69 |
FTP/TFTP文件传输协议 |
允许匿名的上传、下载、爆破和嗅探操作 |
2049 |
Nfs服务 |
配置不当 |
139 |
Samba服务 |
爆破、未授权访问、远程代码执行 |
389 |
Ldap目录访问协议 |
注入、允许匿名访问、弱口令 |
远程连接服务端口:
端口号 |
端口说明 |
攻击方向 |
22 |
SSH远程连接 |
爆破、SSH隧道及内网代理转发、文件传输 |
23 |
Telnet远程连接 |
爆破、嗅探、弱口令 |
3389 |
Rdp远程桌面连接 |
Shift后门(需要Windows Server 2003以下的系统)、爆破 |
5900 |
VNC |
弱口令爆破 |
5632 |
PyAnywhere服务 |
抓密码、代码执行 |
Web应用服务端口:
端口号 |
端口说明 |
攻击方向 |
80/443/8080 |
常见的Web服务端口 |
Web攻击、爆破、对应服务器版本漏洞 |
7001/7002 |
WebLogic控制台 |
Java反序列化、弱口令 |
8080/8089 |
Jboss/Resin/Jetty/Jenkins |
反序列化、控制台弱口令 |
9090 |
WebSphere控制台 |
Java反序列化、弱口令 |
4848 |
GlassFish控制台 |
弱口令 |
1352 |
Lotus domimo邮件服务 |
弱口令、信息泄露、爆破 |
10000 |
Webmin-Web控制面板 |
弱口令 |
数据库服务端口:
端口号 |
端口说明 |
攻击方向 |
3306 |
MySQL |
注入、提权、爆破 |
1433 |
MSSQL数据库 |
注入、提权、SA弱口令、爆破 |
1521 |
Oracle数据库 |
TNS爆破、注入、反弹shell |
5432 |
PostgreSQL数据库 |
爆破、注入、弱口令 |
27017/27018/27019/28017 |
MongoDB |
爆破、未授权访问 |
6379 |
Redis数据库 |
可尝试未授权访问、弱口令爆破 |
5000 |
SysBase/DB2数据库 |
爆破、注入 |
邮件服务端口:
端口号 |
端口说明 |
攻击方向 |
25 |
SMTP邮件服务 |
邮件伪造 |
110 |
POP3服务 |
爆破、嗅探 |
143 |
IMAP协议 |
爆破 |
网络常见协议端口:
端口号 |
端口说明 |
攻击方向 |
53 |
DNS域名系统 |
允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 |
DHCP服务 |
劫持、欺骗 |
161 |
SNMP协议 |
爆破、搜集目标内网信息 |
特殊服务端口:
端口号 |
端口说明 |
攻击方向 |
2181 |
Zookeeper服务 |
未授权访问 |
8069 |
Zabbix服务 |
远程执行、SQL注入 |
9200/9300 |
Elasticsearch服务 |
远程执行 |
11211 |
Memcache服务 |
未授权访问 |
512/513/514 |
Linux Rexec服务 |
爆破、Rlogin登录 |
873 |
Rsync服务 |
匿名访问、文件上传 |
3690 |
Svn服务 |
Svn泄露、未授权访问 |
50000 |
SAP Management Console |
远程执行 |
cdn
超级 Ping:https://www.17ce.com/
接口查询:https://get-site-ip.com/
国外请求:https://tools.ipip.net/cdn.php
全网扫描:https://github.com/Tai7sy/fuckcdn