摘要: 首先用nmap -sn 192.168.140.0/24识别目标的IP地址: # nmap -sn 192.168.140.0/24 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-04 02:29 EDT Nmap scan report fo 阅读全文
posted @ 2022-04-04 14:47 Jason_huawen 阅读(236) 评论(0) 推荐(0) 编辑
摘要: No. 公司名称 类别 市值 概述 1 俄罗斯天然气工业股份公司 Gazprom 能源 $118 B 俄罗斯国有企业和世界上产量最大的天然气生产商。前苏联天然气工业部,俄罗斯天然气工业股份公司在 2018 年生产了全球 12% 的天然气产量 2 Sberbank 金融 $112 B 按资产计算,Sb 阅读全文
posted @ 2022-04-04 11:32 Jason_huawen 阅读(1821) 评论(0) 推荐(0) 编辑
摘要: 应用场景:在Kali Linux本地启用HTTP服务器,并准备好相关的可执行文件,如可以获取用户信息的lazagne.exe,当下载到目标机器后,执行该文件,并将结果通过邮件进行上报。 主要步骤: 1. 利用requests模块实现文件下载(以及文件名称的自动提取) 2. 利用subprocess模 阅读全文
posted @ 2022-04-04 10:09 Jason_huawen 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 首先用nmap扫描一下目标: # nmap -sV 192.168.140.144 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-03 08:45 EDT Nmap scan report for 192.168.140.144 Host is 阅读全文
posted @ 2022-04-03 22:54 Jason_huawen 阅读(545) 评论(0) 推荐(0) 编辑
摘要: Kioptrix: Level 1靶机的默认网络模式是桥接,在某些情况下,你希望将其修改为NAT模式,解决步骤如下: 关闭Kioptrix: Level 1 VM 并在VMWARE中移除网络适配器。 从 VMware 中移除 VM(注意并不是从磁盘删除)。 浏览到 Kioptrix: Level 1 阅读全文
posted @ 2022-04-03 20:26 Jason_huawen 阅读(474) 评论(0) 推荐(1) 编辑
摘要: 首先从github上下载代码:subdomains.sh,这是一款用于枚举子域名的自动化工具集合: # git clone https://github.com/enenumxela/subdomains.sh.git 然后进入目录,并执行./install.sh,会将需要的依赖库以及工具下载到本地 阅读全文
posted @ 2022-04-03 18:14 Jason_huawen 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 该Python脚本利用Subprocess第三方模块执行相应的windows命令获取该电脑曾经访问过的WiFi的密码以及其他详细信息, 首先通过执行命令获得所有的profile: C:\WINDOWS\system32>netsh wlan show profile 这里需要尤其注意字符集的问题,由 阅读全文
posted @ 2022-04-03 11:34 Jason_huawen 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 经常需要在本地搭建HTTP服务器,比如用于文件在不同的机器之间传输,可以有以下几种快速简单的方法: #python -m SimpleHTTPServer 80 #python3 -m http.server #php -S $ip:80 #php -S localhost:80000 -t /va 阅读全文
posted @ 2022-04-02 11:51 Jason_huawen 阅读(823) 评论(0) 推荐(0) 编辑
摘要: 应用场景:目标在访问网站(HTTP,非加密)时,通过修改目标的HTTP响应报文,从而插入代码比如javascript。 应用模块:可利用Python的Netfilterqueue以及scapy第三方模块,前者主要实现对截获的报文进行队列处理,而后者可对队列中的报文进行查看、修改、转发等 实验环境: 阅读全文
posted @ 2022-04-01 17:26 Jason_huawen 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 年份漏洞数量DoS代码执行溢出内存操纵SQL注入XSS目录遍历HTTP响应拆分旁路信息收集获得权限CSRF文件包含# of exploits 2014 6 2 1 1 2015 3 1 1 2016 2 1 1 2017 4 2 2018 3 2019 9 2 2 3 2020 5 1 1 2021 阅读全文
posted @ 2022-04-01 11:31 Jason_huawen 阅读(99) 评论(0) 推荐(0) 编辑