上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 48 下一页
摘要: 利用Python ZipFile模块破解加密文档 `import zipfile import optparse import threading import sys import os import queue class ZipDecrypt: def init(self) -> None: 阅读全文
posted @ 2023-01-09 18:32 Jason_huawen 阅读(98) 评论(0) 推荐(0) 编辑
摘要: Funbox 6 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Funbox6] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | Screen Vi 阅读全文
posted @ 2023-01-09 16:21 Jason_huawen 阅读(206) 评论(0) 推荐(0) 编辑
摘要: Funbox 10 靶机信息 名称: Funbox: Under Construction! 地址: 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Funbox10] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 阅读全文
posted @ 2023-01-09 11:06 Jason_huawen 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 利用Python破解Linux密码 import sys import optparse import os import crypt # The Program is intended to decyrpt Linux hashed password # The main module will 阅读全文
posted @ 2023-01-08 22:44 Jason_huawen 阅读(121) 评论(0) 推荐(0) 编辑
摘要: Funbox 11 (Scriptkiddie) 作者:jason_huawen 靶机信息 名称:Funbox: Scriptkiddie 地址: https://www.vulnhub.com/entry/funbox-scriptkiddie,725/ 识别目标主机IP地址 ─(kali㉿kal 阅读全文
posted @ 2023-01-08 21:09 Jason_huawen 阅读(153) 评论(0) 推荐(0) 编辑
摘要: Hacksudo Thor 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Hacksudo_Thor] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | 阅读全文
posted @ 2023-01-06 23:28 Jason_huawen 阅读(216) 评论(0) 推荐(0) 编辑
摘要: Hacksudo Fog 作者:jason_huawen 靶机基本信息 名称:hacksudo: FOG 地址: https://www.vulnhub.com/entry/hacksudo-fog,697/ 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Hac 阅读全文
posted @ 2023-01-06 16:50 Jason_huawen 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 利用John the Ripper工具破解Linux用户密码 在/etc/passwd文件中选取想要破解的用户名的所在行,拷贝创建以该行为内容的文件,同时在/etc/shadow文件中选取相应用户名的所在行,并拷贝创建以该行为内容的文件 ┌──(kali㉿kali)-[~/Desktop/Vulnh 阅读全文
posted @ 2023-01-05 13:32 Jason_huawen 阅读(354) 评论(0) 推荐(0) 编辑
摘要: Hacksudo Search 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Hacksudo_Search] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168 阅读全文
posted @ 2023-01-05 12:40 Jason_huawen 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 利用phpmyadmin拿Webshell 当拿到phpmyadmin的用户名密码后,如何拿到webshell呢,步骤如下: 确认可以通过phpmyadmin写入文件,执行SQL语句: show global variables like "secure%"; secure_file_priv: 值 阅读全文
posted @ 2023-01-04 22:15 Jason_huawen 阅读(109) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 48 下一页