记一次简单的诈骗网站Getshell
前言:在放假期间接到一个诈骗电话、然后说京东金条利率过高让我处理下(在疫情开放期间京东客服基本上是没有人工客服),然后就慢慢的被拉入钉钉会议,然后骗子给网站的时候发现域名不对就判定成了骗子就找理由有事退出了会议。
0x00信息收集通过域名可以判断出这个不上正规的政府网站这是一个伪造的,在里面骗子为了保证能够完全达到欺骗用户的目的其他的栏目以及点击跳转到的都是真实的链接。 但是在在线服务这里又重定向到了例外一个域名初步可以判断就是骗子的域名然后根据2个域名匹配出的ip可以发现是相同的ip可以看出这个主机上面存在多个站点,之后通过ip查询到2个后台地址 从上面可以看出来一个是织梦CMS 例外 一个CMS是fastadmin
0x01进入后台通过之前信息收集到的相关信息也是成功通过弱口令的方式进入了后台可以看到被骗人的相关信息
0x02getshell通过后管理后台的不断搜寻,在头像上传的地方找到了上传点上传成功然后访问
0x03蚁剑连接
里面还包含了多个网站
0x04总结一次比较简单的渗透测试,然后就是现在诈骗犯越来越猖狂了,手段也是越来越高明,话术也比较专业,接到电话要谨慎分辨以免被 ...
Linux后台运行
#如何后台运行脚本方法1:nohup在执行命令前面加nohup但是CTRL+C就会失效语法格式:
1nohup Command [ Arg … ] [ & ]
参数说明:Command:要执行的命令。
Arg:一些参数,可以指定输出文件。
&:让命令在后台执行,终端退出后命令仍旧执行。
1nohup ping www.baidu.com &
这样就在后台挂上了查看进程ping
1ps -aux | grep "进程名字也可以是文件"
上面看到的是36640 进程号
1ps -aux | grep "文件名"
a : 显示所有程序
u : 以用户为主的格式来显示
x : 显示所有程序,不区分终端机杀死进程用kill -9 加进程号1kill -9 36640
可以看到已杀死以下命令在后台执行 root 目录下的 runoob.sh 脚本,并重定向输入到 runoob.log 文件:1nohup /root/runoob.sh > runoob.log 2>&1 &
2>&1 解释: ...
Docker安装与卸载(基本命令)
Dockers的安装搭建 参考: https://www.cnblogs.com/jxxiaocao/p/12069139.html 采用apt源安装Docker的其他组件时,新组件与已安装的Docker容器最为匹配。 apt-get install docker docker-compose service docker start 启动docker服务 docker images 查看当前镜像 docker run hello-world 运行这个镜像 dockers的卸载: https://www.cnblogs.com/shmily3929/p/12085163.html
123456789启动容器 systemctl satrt docker关闭容器 systemctl stop docker查看情况 docker ps开启进程 docker-compose up -d结束进程 docker-compose down结束进程 docker-compose down将镜像保存为本地tar文件 docker save ima ...
Docker搭建AWVS14破解
Docker搭建AWVS14破解查看是否有docker查看docker有没有AWVS
1docker search awvs
返回结果:
1234567891011121314151617181920212223242526NAME DESCRIPTION STARS OFFICIAL AUTOMATEDxrsec/awvs Awvs 14 Scanner、fahai 37leishianquan/awvs-nessus 26secfa/awvs AWVS 14.7.220401065 Linux Version Crack By F… 9xiaomimi8/awvs14-log4j-2022 ...
Python邮箱推送
一个基于Python的邮箱推送脚本这是把之前的漏洞库推送到QQ邮箱上面具体可以看上一篇CNNVD爬取需要有一个邮箱授权码不知道哪里获取可以百度就不多详细的描述了
成品:12345678910111213141516171819202122232425262728293031323334353637383940414243# 发送多种类型的邮件这是一个基于python3import smtplibfrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextimport osos.getcwd()msg_from = '2632565822@qq.com' # 发送方邮箱账号passwd = '邮箱授权码' # 就是上面的授权码to = [ '2537225658@qq.com'] # 接受方邮箱添加的话就用逗号隔开# 设置邮件内容# MIMEMultipart类可以放任何内容也可以放附件什么的都可以放msg = MI ...
青龙面板
青龙面板的搭建基于docker 的服务准备工作云服务器+宝塔面板+docker
123456789101112131415docker run -dit \-v /root/ql/config:/ql/config \-v /root/ql/log:/ql/log \-v /root/ql/db:/ql/db \-v /root/ql/scripts:/ql/scripts \-v /root/ql/jbot:/ql/jbot \-v /root/ql/repo:/ql/repo \-p 5678:5700 \-e ENABLE_HANGUP=true \-e ENABLE_WEB_PANEL=true \--name ql \--hostname ql \--privileged=true \--restart always \whyour/qinglong:2.10.13
接下来是依赖的安装
1docker exec -it ql bash #ql为容器名根据自己容器修改
粘贴下面代码 并回车(一键安装所有依赖)
12curl -fsSL https://ghproxy.com/ ...
Python 爬取 CNNVD
#爬取cnnvd
import requests
from bs4 import BeautifulSoup
import re
import time
import csv
k = int(input("第几页结束"))
for n in range(1, k + 1):
# n = int(input("第几页"))
url = f"http://www.cnnvd.org.cn/web/cnnvdpatch/querylist.tag?pageno={n}" # 访问这个网址拿取源码
url_1 = "http://www.cnnvd.org.cn/"
head = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 ...
Python 爬取图片
#Python爬取图片目标链接:https://pic.netbian.com/4kfengjing/
思路:先通过首页的源码分析提取到子页面的链接,然后通过子页面的链接的源码来提取到图片的下载链接,我们再访问那个下载链接将他转为字节写入文件就可以生成图片
查看网页源码找到我们想要的地方
通过源码可以看出每一个.HTML的地方就是一个图片的链接
这里我们就可以拼接链接了
1234url="https://pic.netbian.com/"#这个是大的链接uul="/tupian/21953.html"new=url+uul..strip("/")#去除多余的一个反斜杠就可以拼接成新的一个链接了new="https://pic.netbian.com/tupian/21953.html"
这里面可以找到图片的下载链接
然后定位精准一点就可以找到图片下载位置了,这里我们需要提取的是第一个因为第二个链接图片有点不对劲我也不知道哪里不对劲第二张图链接要小一点
我们可以用正则表达式来匹配提取出链接然后因为 ...
Python组件
1. 生成6位数字随机验证码123456789101112import randomimport stringdef num_code(length=6): """ 生成长度为length的数字随机验证码 :param length: 验证码长度 :return: 验证码 """ return ''.join(random.choice(string.digits) for i in range(0, length))
2.md5加密123456789101112131415import hashlib# md5加密def md5_encrypt(en_str): """ 使用md5二次加密生成32位的字符串 :param en_str: 需要加密的字符串 :return: 加密后的字符串 """ md5 = hashlib.md5() # 使用MD5加密模式 md ...