Linux 杂识
1、关闭空闲pts(AWD或被入侵时关闭其他登录用户连接)
fuser -k /dev/pts/2
2、设置全局代理
# Debian 系统
vim /etc/environment
http_proxy="http://127.0.0.1:8087"
https_proxy="http://127.0.0.1:8087"
source /etc/environment
3、查找SUID文件
find / -perm -u=s -type -f 2>/dev/null
find / -perm /4000 2>/dev/null
find / -user root -perm -4000 -print 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;
4、查找SGID文件
find / -perm /2000 2>/dev/null
5、查找SUID或SGID文件
find / -perm /6000 2>/dev/null
6、查找包含指定内容属于指定用户组的文件
find / -group adm 2>/dev/null | xargs grep "password"
7、chattr命令(添加/删除保护属性)
# 添加保护属性,无法直接通过rm命令删除
chattr +i flag.txt
# 删除保护属性
chattr -i flag.txt
8、lsof命令
# 查看谁正在使用某个文件
lsof 文件名
# 查看端口22现在的运行情况
losf -i 22
# 列出进程号为12的进程打开了哪些文件
lsof -p 12
# 查看所属root用户进程所打开的文件类型为txt的文件
lsof -a -u root -d txt
# 查看java程序在哪些端口开启了监听
lsof -i -P | grep LISTEN |grep java
9、开机启动项路径
/etc/profile
/root/.bash_profile
/etc/bashrc
/root/.bashrc
/etc/profile.d/*.sh
/etc/profile.d/lang.sh
/etc/sysconfig/i18n
/etc/rc.local(/etc/rc.d/rc.local)
/etc/rc.d/
10、chkconfig命令添加开机启动项
10.1将(脚本)启动文件移动到 /etc/init.d/或者/etc/rc.d/init.d/目录下。(前者是后者的软连接)
10.2启动文件前面务必添加如下三行代码,否则会提示chkconfig不支持
#!/bin/sh 告诉系统使用的shell,所有的shell脚本都是这样
#chkconfig: 35 20 80 分别代表运行级别,启动优先权,关闭优先权,此行代码必须
#description: http server 自己随便发挥!!!,此行代码必须
/bin/echo $(/bin/date +%F_%T) /tmp/test.log
10.3增加脚本的可执行权限
10.4添加脚本到开机自动启动项目中。添加到chkconfig,开机自启动。
# 添加开机启动
chkconfig --add test.sh
chkconfig test.sh on
# 关闭
chkconfig test.sh off
# 删除
chkconfig --del test.sh
11、后台执行
# 结束终端命令将会终止
&
# 结束终端命令不会终止
nohup ./test.sh &
12、Screen命令(视窗多重复用管理程序,作用类似后台运行)
# 显示当前所有的screen作业
screen -ls
# 创建Screen作业名称
screen -S windowname
# 运行程序
python xx.py
# 暂时断开会话,但所有任务都依然执行
Ctrl+A,D
# 关闭当前终端,任务停止
Ctrl+A,K
# 恢复离线的screen作业
screen -r windowname
Windows杂识
1、命令行编码设置
# utf8编码
chcp 65001
# gbk编码
chcp 936
2、查找包含文件名称端所有路径
dir /s /b temp
3、多条命令执行
whoami & net user
4、默认环境变量
环境变量 与对应的路径
%ALLUSERSPROFILE% C:ProgramData
%APPDATA% C:Users用户名AppDataRoaming
%COMMONPROGRAMFILES% C:Program FilesCommon Files
%COMMONPROGRAMFILES(x86)% C:Program Files (x86)Common Files
%COMSPEC% C:WindowsSystem32cmd.exe
%HOMEDRIVE%或%SystemDrive% C:
%HOMEPATH% C:Users用户名
%LOCALAPPDATA% C:Users用户名AppDataLocal
%PROGRAMDATA% C:ProgramData
%PROGRAMFILES% C:Program Files
%PROGRAMFILES(X86)% C:Program Files (x86)
%PUBLIC% C:UsersPublic
%SystemRoot% C:Windows
%TEMP%或%TMP% C:Users用户名AppDataLocalTemp
%USERPROFILE% C:Users用户名
%WINDIR% C:Window
5、防火墙操作
# 关闭
netsh firewall set opmode mode=disable
# 开启
netsh firewall set opmode mode=enable
# 查看配置
netsh advfirewall firewall show rule name=all
# 添加例外端口
netsh advfirewall firewall add rule name="HTTP" protocol=TCP dir=in localport=8080 action=allow
# 删除例外端口
netsh advfirewall firewall delete rule name="HTTP" protocol=TCP dir=in localport=8080
# 添加例外程序
netsh advfirewall firewall add rule name="f.exe" dir=in program="e:f.exe" action=allow
# 删除防火墙日志
del C:WindowsSystem32LogFilesFirewallpfirewall.log
# 禁用网卡
netsh interface set interface "本地连接"disabled
# 启用网卡
netsh interface set interface "本地连接" enabled
# 放行80端口
netsh advfirewall firewall add rule name="www" dir=in protocol=tcp localport=80 action=allow
6、远程桌面
# 打开远程桌面服务
net start "Remote Desktop Configuration"
net start "Remote Desktop Services"
net start "Remote Desktop Services UserMode Port Redirector"
# 通过注册表打开
1、REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
2、wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
7、开启危险服务
# 开启445端口服务
net start lanmanserver
# 开启135端口服务
net start rpcss
8、创建用户并添加到管理员组
net user hacker 123456 /add
net localgroup Administrators hacker /add
9、开机启动项
9.1登录后触发
# 开机启动项目录
C:/Documents and Settings/Owner/「开始」菜单/程序/启动
C:/Documents and Settings/User/「开始」菜单/程序/启动
# 当前用户有效
C:UsersAdministratorAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
%APPDATA%MicrosoftWindowsStart MenuProgramsStartup
# 所有用户有效
C:ProgramDataMicrosoftWindowsStart MenuProgramsStartUp
%programdata%MicrosoftWindowsStart MenuProgramsStartup
# 通过注册表设置开机启动项
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/windows NT/CurrentVersion/Winlogon/
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/
HKEY_LOCAL_MACHINE/System/ControlSet001/Session Manager/BootExecute
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Control/Session Manager/BootExecute
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Group Policy Objects/本地User/Software/Microsoft/windows /CurrentVersion/Policies/ Explorer/Run
HKLM/Software/Microsoft/windows /CurrentVersion/Explorer/Browser Helper Objects/
HKLM/SOFTWARE/Microsoft/Windows NT/CurrentVersion/windows /AppInit_DLLs
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/windows NT/CurrentVersion/Winlogon/Notify
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/windows /CurrentVersion/RunOnceEx
HKEY_LOCAL_MACHINE/Software/Microsoft/windows /CurrentVersion/RunServicesOnce/
HKEY_LOCAL_MACHINE/Software/Microsoft/windows /CurrentVersion/RunServices/
HKEY_CURRENT_USER/Software/Microsoft/windows /CurrentVersion/RunOnce/Setup/
HKEY_USERS/.Default/Software/Microsoft/windows /CurrentVersion/Run/
HKEY_USERS/.Default/Software/Microsoft/windows /CurrentVersion/RunOnce/
HKEY_LOCAL_MACHINE/Software/Microsoft/Active Setup/Installed Components/
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/VxD/
HKEY_CURRENT_USER/Control Panel/Desktop
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Session Manager
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/
HKEY_LOCAL_MACHINE/Software/Microsoft/windows NT/CurrentVersion/Winlogon/Userinit
HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/windows /run
HKEY_LOCAL_MACHINE/Software/Microsoft/windows /CurrentVersion/ShellServiceObjectDelayLoad/
HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/windows /load
HKEY_CURRENT_USER/Software/Microsoft/windows /CurrentVersion/Policies/Explorer/run/
HKEY_LOCAL_MACHINE/Software/Microsoft/windows /CurrentVersion/Policies/Explorer/run/
HKLM/SOFTWARE/Classes/Protocols/Filter
HKLM/SOFTWARE/Classes/Protocols/Handler
HKLM/SOFTWARE/Microsoft/Active Setup/Installed Components
HKLM/SOFTWARE/Microsoft/windows /CurrentVersion/Explorer/SharedTaskScheduler
HKLM/SOFTWARE/Microsoft/windows /CurrentVersion/ShellServiceObjectDelayLoad
HKLM/Software/Microsoft/windows /CurrentVersion/Explorer/ShellExecuteHooks
HKLM/Software/Microsoft/windows /CurrentVersion/Shell Extensions/Approved
HKLM/Software/Classes/Folder/Shellex/ColumnHandlers
HKCU/Software/Microsoft/Internet Explorer/UrlSearchHooks
HKLM/Software/Microsoft/Internet Explorer/Toolbar
HKLM/Software/Microsoft/Internet Explorer/Extensions
HKLM/System/CurrentControlSet/Control/Session Manager/BootExecute
HKLM/Software/Microsoft/windows NT/CurrentVersion/Image File Execution Options
HKLM/System/CurrentControlSet/Control/Session Manager/KnownDlls
HKLM/SOFTWARE/Microsoft/windows NT/CurrentVersion/Winlogon/UIHost
HKLM/SOFTWARE/Microsoft/windows NT/CurrentVersion/Winlogon/Notify
HKCU/Control Panel/Desktop/Scrnsave.exe
HKLM/System/CurrentControlSet/Services/WinSock/Parameters/Protocol_Catalog9
HKLM/SYSTEM/CurrentControlSet/Control/Print/Monitors
HKLM/SYSTEM/CurrentControlSet/Control/Lsa/Authentication Packages
HKLM/SYSTEM/CurrentControlSet/Control/Lsa/Notification Packages
HKLM/SYSTEM/CurrentControlSet/Control/Lsa/Security Packages
9.2修改系统配置文件
C:windowswin.ini
[windows ]
load=xxx.exe[这 种方法文件 会在后台运行]
run=xxx.exe[这 种方法文件 会在默认状态下被运行]
C:windowssystem.ini
默认为:
[boot]
Shell=Explorer.exe [Explorer.exe是Windows程序管理器或者windows 资源管理器,属于正常]
可 启动文件 后为:
[boot]
Shell= Explorer.exe xxx.exe [现在许多病毒会采用此启动方式,随着Explorer启动, 隐蔽性很好]
注意: SYSTEM.INI和WIN.INI文件不同,SYSTEM.INI的启动只能启动一个指定文件 ,不要把 Shell=Explorer.exe xxx.exe换为Shell=xxx.exe,这样会使windows 瘫痪!
wininit.ini
WinInit即为Windows Setup Initialization Utility, 中文:windows 安装初始化工具 .
它会在系 统装载windows 之前让系统执行一些命令,包括复 制,删除,重命名等,以完成更新文件 的目的.
文件 格 式:
[rename]
xxx1=xxx2
意思是把xxx2文件复制为文件名为xxx1的文件,相当于覆盖xxx1文件
如 果要把某文件 删除,则可以用以下命令:
[rename]
nul=xxx2
以 上文件 名都必须包含完整路径.
winstart.bat
这是系统启动的批处理 文件,主要用来复制和删除文件 . 如一些软件卸载后会剩余一些残留物在系统,这时它的作用就来了.
如:
“@if exist C:/WINDOWS/TEMPxxxx.BAT call C:/windows /TEMPxxxx.BAT”
这 里是执行xxxx.BAT文件 的意思
userinit.ini,这种启动方式也会被一些病毒作为启动方式,与SYSTEM.INI相同。
autoexec.bat,这个是常用的启动方式。病毒会通过它来做一些动作,在AUTOEXEC.BAT文件中会包含有恶意代码。如format c: /y 等等其它。
9.3屏幕保护程序启动
Windows 屏幕保护程序是一个*.scr文件,是一个可执行PE文件,如果把屏幕保护程序*.scr重命名为*.exe的文件,这个程序仍然可以正常启动,类似的*.exe文件更名为*.scr文件也仍然可以正常启动。文件路径保存在System.ini中的SCRNSAVE.EXE=的这条中,如: SCANSAVE.EXE=/%system32% xxxx.scr。这种启动方式具有一定危险。
9.4驱动程序AutoRun.inf文件
Autorun.inf这个文件出现于光盘加载的时候,放入光盘时,光驱会根据这个文件内容来确定是否打开光盘里面的内容.
Autorun.inf的内容通常是:
[AUTORUN]
OPEN=文件名.exe
ICON=icon(图标文件).ico
1.如一个木马,为xxx.exe.那么Autorun.inf则可以如下:
ōPEN=Windowsxxx.exe
ICON=xxx.exe
这时,每次双击C盘的时候就可以运行木马xxx.exe.
2.如把Autorun.inf放入C盘根目录里,则里面内容为:
ōPEN=D:xxx.exe
ICON=xxx.exe
这时,双击C盘则可以运行D盘的xxx.exe
10、VBS静默运行
set ws=WScript.CreateObject("WScript.Shell")
ws.Run "d:yy.bat",0
另存为vbs文件即可,其中d:yy.bat是你需要运行的bat文件的路径。
11、端口映射
#把192.168.204.132的8000端口映射到本机的80端口,访问本机80端口的数据都会被转发到192.168.204.132:8080
netsh interface portproxy add v4tov4 listenaddress=127.0.0.1 listenport=80 connectaddress=192.168.204.132 connectport=8000
# 查看ipv4到ipv4的端口映射
netsh interface portproxy show v4tov4
# 删除添加到端口映射
netsh interface portproxy delete v4tov4 listenaddress=127.0.0.1 listenport=80
12、管理员模式启动bat脚本(UAC模式)
"Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit 1 mshta vbscript:CreateObject(
13、计划任务
# 查看
图形化:taskschd.msc
命令行:schtasks
# 添加计划任务
schtasks /create /sc minute /tn "hacker" /ru system /tr calc.exe
schtasks /create /sc minute /tn "hacker" /ru %username% /tr calc.exe
# 删除
schtasks /delete /tn "hacker"
14、服务
# 添加服务名为hacker的服务
sc create hacker binPath= D:testtest.exe start= auto
# 删除服务
sc delete hacker
15、文件扩展名关联
# 关联文件后缀
assoc .abc=batfile
# 删除关联
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts =
16、多次复写清除入侵痕迹
cipher/w:D:tools
17、删除powershell历史记录
del C:UsersAdministratorAppDataRoamingMicrosoftWindowsPowerShellPSReadLineConsoleHost_history.txt
18、查看WiFi密码
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
19、压缩与解压缩
# 压缩
compact
makecab c:jbossbin1.dmp 1.zip
# 解压缩
expand
20、提升CMD权限
runas /user:Win-200administrator cmd
原文始发于微信公众号(Hack All):渗透测试基础杂识
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论