摘要: 1. PHP代码的基本语法 php代码是以<?php开始的,以?>结束,并且每行代码必须以;(分号)结束,注意:所有的符号都是英文字符 1.1 变量、常量和注释 1.1 什么是变量 变量就是可变的量,用来记录事物变化的状态,比如商品的价格,公司的人员,还有程序员的头发 1.2 变量命名的语法 在ph 阅读全文
posted @ 2021-12-20 19:27 Mn猿 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 1. PHP语言介绍 1.1 php介绍 外文名PHP:Hypertext Preprocessor,中文名:“超文本预处理器”是一种通用开源脚本语言。语法吸收了C 语言、java和Perl的特点,利于学习,使用广泛,主要适用于web开发领域。用PHP做出的动态页面与其他的编程 语言相比,PHP是将 阅读全文
posted @ 2021-12-20 19:26 Mn猿 阅读(870) 评论(0) 推荐(0) 编辑
摘要: 0x01.下载frp 选择响应的版本下载解压 下载地址 : https://github.com/fatedier/frp/releases/tag/v0.37.1 frp分为客户端和服务端 , 服务端一般放到vps上 , 然后客户端连接服务端 0x02.配置服务端 服务端的配置(frps.ini) 阅读全文
posted @ 2021-12-20 19:22 Mn猿 阅读(1652) 评论(0) 推荐(0) 编辑
摘要: 0x01.nps介绍 在渗透测试过程中 , 我们肯定会遇到内网的渗透 , 如果是团队合作那么代理肯定不能少了 , 推荐一款工具nps 一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程 阅读全文
posted @ 2021-12-20 19:22 Mn猿 阅读(1520) 评论(0) 推荐(0) 编辑
摘要: 0x01.学前知识 1.代理和隧道技术区别? 代理解决网络不同问题 隧道解决流量被拦问题 2.隧道技术为了解决什么? CS、MSF 无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等 3.隧道技术前期的必备条件? 已经取到目标主机的一些权限 , 但是不能上线对内网进行信息收集 在数据 阅读全文
posted @ 2021-12-20 19:21 Mn猿 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 0x01.基础知识 1.内外网简单知识 常见的内网地址: 10.x.x.x 172.16.x.x 172.31.x.x 192.168.x.x 2.内网 1 和内网 2 通信问题 老王的个人电脑 (连接自己家wifi) 老李的个人电脑 (连接自己家wifi) 这个时候通过代理 , 让两个电脑的连接 阅读全文
posted @ 2021-12-20 19:20 Mn猿 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 0x01.SPN扫描 当计算机加入域时, 主SPN会自动添加到域的计算机账号的ServicePrincipalName属性中。在安装新的服务后,SPN也会被记录在计算机账号的相应属性中。 SPN扫描也称为”扫描Kerberos服务实例名称”。在活动目录中发现服务的最佳方法就是SPN扫描。SPN扫描通 阅读全文
posted @ 2021-12-20 19:19 Mn猿 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 0x01.准备知识 1.明文密码相关 windows2012以上版本默认关闭wdigest , 攻击者无法从内存中获取明文密码 , 如果windows2012以下打了KB2871997补丁 , 也无法获取明文密码 针对以上情况的解决方案 1.利用hash传递(pth,ptk)进行横向一点 2.利用其 阅读全文
posted @ 2021-12-20 19:18 Mn猿 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 0x01.前提知识 1.pth PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 如果禁用了 ntlm 认证, 阅读全文
posted @ 2021-12-20 19:18 Mn猿 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 0x01.常见小型企业网络架构图 一般实战我们渗透拿下的web服务器就是处于图中的DMZ区的web服务器 , 当然也可能存在内网和web在一起 0x02.常见概念 工作组 : 常见的家用个人pc , 网吧环境 , 宿舍网 这些都是处于工作组环境 域环境 : 一般企业办公环境 , 有一台域控机器可以管 阅读全文
posted @ 2021-12-20 19:17 Mn猿 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 0x01.前提条件 已知目标系统的用户明文密码的基础上 , 直接在远程主机上执行命令 本节的知识点是先搞清楚协议 , 然后扩展协议可以利用的点 , 再使用基于协议的第三方工具包 , 实战应用 0x02.横向渗透明文传递at&schtasks 1.ipc$ 其本质就是IPC$空连接加上计划任务上线远程 阅读全文
posted @ 2021-12-20 19:17 Mn猿 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 0x01.域环境搭建 Windows2012 R2 服务器 vmware tools 插件 一定要先安装Windows8.1-KB2919442-x64.msu文件,后安装Windows8.1-KB2919355-x64.msu文件 Windows8.1-KB2919442-x64.msu文件的下载 阅读全文
posted @ 2021-12-20 19:16 Mn猿 阅读(43) 评论(0) 推荐(0) 编辑
摘要: XXE lab 如果你正在学***e漏洞 , 那么xxe lab , 绝对是一个适合你练手的靶场 https://www.vulnhub.com/entry/xxe-lab-1,254/ 靶机 : xxe lab 渗透机 : kali + win10 补充 : 因为靶机自带的是nat网络 , 如果需 阅读全文
posted @ 2021-12-20 19:15 Mn猿 阅读(87) 评论(0) 推荐(0) 编辑
摘要: me and my girlfriend 一个不错的练手靶机 https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 靶机 : me and my girlfriend 渗透机 : kali + win10 补充 : 如果靶机自带的是nat 阅读全文
posted @ 2021-12-20 19:14 Mn猿 阅读(27) 评论(0) 推荐(0) 编辑
摘要: literally 一个不错的练手靶机 https://www.vulnhub.com/entry/ua-literally-vulnerable,407/ 靶机 : literally 渗透机 : kali + win10 补充 : 如果靶机自带的是nat网络 , 如果需要更改 , 别忘记啦 , 阅读全文
posted @ 2021-12-20 19:13 Mn猿 阅读(64) 评论(0) 推荐(0) 编辑
摘要: DC-5 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-5 0x01. 信息收集 老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口 nmap 192.168.0.149 可以看到只开放了 80 , 11 和 37625端口 , 访问一下80端口 根据D 阅读全文
posted @ 2021-12-20 19:12 Mn猿 阅读(37) 评论(0) 推荐(0) 编辑
摘要: DC-3 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-3 描述:从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag 踩坑记录 : 0.官网那个下载地址下载的dc-3.2不好使 , ip还是没办法获取 推荐这个连接 , 迅雷下载 阅读全文
posted @ 2021-12-20 19:11 Mn猿 阅读(80) 评论(0) 推荐(0) 编辑
摘要: DC-4 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-4 0x01. 信息收集 老规矩就是那一套 , 然后找到靶机的真实ip , 扫描一下全端口 nmap 192.168.0.151 可以看到只开放了 80 和 22端口 , 访问一下80端口 是一个admin登录页 阅读全文
posted @ 2021-12-20 19:11 Mn猿 阅读(40) 评论(0) 推荐(0) 编辑
摘要: DC-2 关于环境的搭建 , 大家可以自行百度 网络桥接 渗透机 kali 靶机 dc-2 需要修改/etc/hosts 0x01. 信息收集 1. 查看当前网段 2. 扫描存活主机 , 确定靶机ip 可以看到靶机的ip是192.168.0.131 3. 扫描ip开放的端口 , 全端口 nmap - 阅读全文
posted @ 2021-12-20 19:10 Mn猿 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 靶机介绍 https://www.vulnhub.com/ 你只需要把靶机下载下来 , 然后是一个.ova的虚拟机文件 , 你只需要把导入到你的虚拟机 , 然后开始渗透 , 通过你的方法拿到所有的flag , 就算过关 阅读全文
posted @ 2021-12-20 19:09 Mn猿 阅读(145) 评论(0) 推荐(0) 编辑