- 博客(7)
- 收藏
- 关注
原创 基本的内网渗透
生成反弹shell脚本,使对方主动连接我们开启msf对4444端口进行监听拿下shell后进行内网渗透:设置路由(内网服务器)使用nmap扫描时需要禁ping(-Pn),ping不能代理当使用隧道连接时去访问内网中的其他服务器,拿下其webshell时需要正向连接,来进行反弹到本地中。
2025-01-17 22:43:35
587
原创 新手pwn基础题
使用checksec工具发现程序是amd64位的,在x64位中传参是以寄存器(存储循序为linux:rdi,rsi,rdx,rcx,r8,r9)在main函数中找到read可输入的数据为0x200,而[rbp-80h]表示栈的大小,则可以实现栈溢出。发现所开辟的空间[ebp-68h] ,read函数可写入0x100的数据超过了栈的空间,存在栈溢出。想办法将/bin/sh传参放入system函数中,并将返回值设置为system函数的地址。1, 程序为32位,#有system('/bin/sh')
2024-12-18 00:33:44
319
原创 Windows
在拿到webshell时候,想办法获得系统信息拿到系统权限,进入到网络系统内部后收集内部网络的各种信息,获取有价值的信息内网渗透的第一步,内网信息收集1,内网基础环境判断ip,网关,DNS,是否能连通外网2,分析机器所处的位置DMZ区,办公区,生产区,核心DB等3,分析机器角色普通web服务器,开放服务器,文件服务器,代理服务器,DNS服务器,数据存储服务器等4,分析进口流量是否联通协议的判断:常见的tcp,dns,http,icmp协议等。
2024-12-09 20:14:41
262
原创 linux基础
在linux中每个用户都必须属于一个组,不能独立于组外,在linux中每个文件都有所有者,所在组,其他组的概念。3,第4-6位确定所属组(同用户的组)拥有该文件的权限 --Group。2,第1-3位确定所有者(该文件的所有者)拥有该文件的权限 --User。4,第7-9位确定其他组拥有该文件的权限 --Other。[r]:可以查看目录内容,ls。1,第0位确定文件类型(d,-,l,c,b)谁创建了文件,那么自然成为了该文件的所有者。c是字符设备,鼠标,键盘。[x]:可以进入该目录。
2024-12-08 17:31:11
144
原创 汇编从零到精通
cpu是计算机的核心部件,它控制着整个计算机的运作进行计算。要想让一个cpu工作,就必须向他提供指令和数据。指令和数据在存储器中存放,就是内存。
2024-12-06 23:12:30
1927
原创 dc-2靶场思路
值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。flag1的大概意思是提示用cewl来获取密码,所有应该是爆破密码之类的,且提示自己的密码字典可能无效,且有时没法获得所有密码,提示用其他的身份去登录。wpscan --url http://dc-2 --enumerate p 扫描插件。修改hosts文件,添加靶机IP到域名dc-2的指向。
2024-12-06 17:34:23
1763
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人