摘要:
Vulnhub下载地址: 链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw 提取码:8xw7 0x01环境介绍 攻击机:192.168.10.128 靶机:192.168.10.134 0x02信息收集 先用nmap进行信息收集 nmap -A - 阅读全文
摘要:
Vulnhub下载地址:链接:https://pan.baidu.com/s/1FNZ4sqZNiuAToJgRtKaeuQ 提取码:ojuz 0x01环境介绍 靶机 ip:10.10.13.52 kali ip:10.10.13.51 0x02信息收集 利用nmap扫描出靶机开放21、22、80端 阅读全文
摘要:
Vulnhub下载地址链接:https://pan.baidu.com/s/1bRsJC5jOqcW0COwkdctuCw 提取码:te6c 0x01环境介绍 靶机 ip:10.10.13.50 kali ip:10.10.13.51 0x02信息收集 利用nmap进行端口漏洞的扫描,发现开放22、 阅读全文
摘要:
create_function() create_function('$fname','echo $fname."Zhang"') 等价于 function fT($fname) { echo $fname."Zhang"; } die() die()函数是exit()函数的别名 die() 函数输 阅读全文
摘要:
Linux内核源代码情景分析-特殊文件系统/proc-对/proc/self/cwd的访问 /proc/sched_debug # 提供cpu上正在运行的进程信息,可以获得进程的pid号,可以配合后面需要pid的利用 /proc/mounts # 挂载的文件系统列表 /proc/net/arp # 阅读全文
摘要:
nc.exe 正向连接和反向连接 正向连接:攻击机(内网)连接被攻击机(外网),用于攻击者处于内网,被攻击者处于外网 反向连接:被攻击者主动连接攻击者,用于攻击者处于外网,被攻击者处于内网 如 实验环境 kali:192.168.10.129 仅主机模式 外网 win7:10.10.10.129 N 阅读全文
摘要:
信息收集 钟馗之眼 https://www.zoomeye.org/ FOFA https://fofa.so/ 天眼查 https://www.tianyancha.com/ 开源情报框架 https://osint.hackrss.net/ 漏洞检测 Structs框架检测 https://gi 阅读全文
摘要:
import requests import time payloads = 'abcdefghijklmnopqrstuvwxyz1234567890.@_*%' headers = { 'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) Apple 阅读全文
摘要:
对局域网中目标ip断网操作 arpspoof -i eth0(网卡名) 网关 -t 目标ip 获取目标浏览的图片信息 1、使目标IP的流量经过自己的网关(进行IP流量转发) echo 1>/proc/sys/net/ipv4/ip_forward Echo写命令不会发生任何回显 2、进行命令操作 a 阅读全文
摘要:
import socket,threadpool ports=[] def scan_poort(port): ip='192.168.1.131' s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # socket.socket 创建socket 阅读全文