11 2022 档案
将shell切换为TTY
摘要:python python -c 'import pty; pty.spawn("/bin/bash")' #python2 python3 -c 'import pty;pty.spawn("/bin/bash")' #python3 stty 获取到shell后,先切换交互式shell,再Ctr
vulnhub靶场压缩文件解密
摘要:fcrackzip爆破 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u secr3tSteg.zip john爆破 zip2john secr3tSteg.zip | tee hash #转换为可识别的hash john hash dict.t
vulnhub靶场隐写相关内容
摘要:图片隐写 方法一: steghide info trytofind.jpg #检测图片 steghide extract -sf trytofind.jpg #提取图片隐写信息 方法二: sudo pip3 install stegcracker stegcracker vishal.jpg /ho
knock端口敲门服务
摘要:端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。 knock安装 apt
vulnhub常见编码总结
摘要:jsfuck编码 编码格式: var a = "Loading..." var b1 = "[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]
vulnhub靶场linux提权总结
摘要:0x001 命令提权 1.passwd提权 两种密码生成方式: perl -le 'print crypt("123456","addedsalt")' echo "hack:adrla7IBSfTZQ:0:0:hack:/root:/bin/bash" >> passwd openssl pass
passwd文件备忘录
摘要:0x000 passwd文件介绍 passwd文件格式 root:x:0:0:root:/root:/bin/bash 第一位,登录用户名 第二位,密码 第三位,用户身份编号 第四位,组编号 第五位,用户命名或注释 第六位,用户主目录 第七位,用户默认使用 shell 密码类型:https://ha