- 博客(68)
- 收藏
- 关注
原创 Hook技术
Frida是一款轻量级Hook框架,可用于多平台上,例如Android、Windows、IOS等, Frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上。Hook翻译过来成为 【钩子】 也称作“钩子技术”,其原理是先将需要修改的函数“钩住”,然后使用自定义的函数替换原函数,让程序在运行时执行自定义函数,从而达 到动态修改软件的目的。7、根据反编译的java写hook的js。4、进去测试机的shell,启动服务。3、上传服务包到测试机。
2024-11-25 15:49:24
409
原创 域环境模拟实验搭建
条件:1. 需要一台域控制器 -- windows server版本(winserver 2012) 2. 成员机器(winserevr 2016)注意:登录的时候,如何登录本地用户,如何登录域内用户。默认情况下,是登陆到域环境中的,如果想登录到本地环境在用户名前加一个 '.\ '。域:统一的管理计算机的集群,中心管理机器(域控制器 DC)管理整个内网(域内成员机器)1.修改主机名,修改完成之后,重启。总体来说下一步下一步即可。
2024-10-12 11:51:38
454
原创 软件包与服务搭建
一.软件包管理Linux的软件包管理是通过工具进行管理的命令RPM/YUM-----RPM软件包语法:rpm -q [子选项] [软件名] -qa : 显示当前系统中以RPM方式安装的所有软件列表-qi : 查看指定软件包的名称、版本、许可协议、用途描述等详细信息-ql : 显示指定的软件包在当前系统中安装的所有目录、文件列表-qf : 查看当前指定的文件或目录是由那个软件包所安装的 如果不知道准确的软件包名称,还可以对全部查询结果进行过滤 rpm -qa | grep -i python-----查询未安
2024-10-09 14:18:57
1025
原创 第五章 linux实战-黑链
代码分析2.webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}下载html文件夹3.黑客注入黑链文件的 md5 md5sum file flag{md5}打开可疑文件所在位置代码分析4.攻击入口是哪里?url请求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}wireshark分析pacp文件代码分析
2024-09-29 11:40:01
749
原创 玄机----第一章 应急响应-Linux日志分析
auth.log.1 文件,是因为系统的一个日志轮换机制,当日志文件达到一定大小或满足特定的时间条件时,auth.log 文件会轮转,旧的文件会被重命名为auth.log.1。linux登录相关的日志存储在**/var/log路径下的secure或auth.log**中。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割。如果有多个使用","分割。
2024-09-26 16:11:07
1190
原创 MSF工具使用教程
Metasploit 是一个漏洞框架,拥有超过 1700 个漏洞利用程序,大大简化了渗透测试的工作,同时具有模块化的体系结构,渗透测试人员可以很方便的添加或修改exploit。
2024-09-25 11:34:45
1793
原创 命令行修改填写错误的hosts文件
在 Windows 中,如果你误使用了并想修改为,需要手动编辑hosts文件,因为>>符号会将内容追加到文件中,而不是替换内容。
2024-09-24 09:10:13
955
原创 Breach靶机详解
最近发现BEEF登不上了,用户名和密码明明正确但就是登不上去,最后发现是因为关联了MSF的原因,为什么会这样原因暂不知,先记录下来,要修复的话重装BEEF就可以了。
2024-09-23 09:22:07
348
原创 DC-2靶机详解
第一种方法虽然可以查看到flag4,但是依旧无法切换到jerry用户,无法使用可以利用来进行提权的命令,例如flag4中所提示的使用git命令进行提权,所以之后还是需要使用第二种方法去切换到jerry用户,来进行提权到root,所以比较鸡肋。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。这里建议直接使用第二种方法。
2024-09-23 09:21:14
407
原创 SCP下载文件
下载单个文件scp 用户名@远程服务器:/远程路径/文件 本地路径下载整个目录scp -r 用户名@远程服务器:/远程路径/目录 本地路径指定端口scp -P 端口号 用户名@远程服务器:/远程路径/文件 本地路径通过这些方法,你可以轻松地在 Kali 中通过 SSH 下载远程服务器上的文件。
2024-09-22 18:19:41
3007
原创 EvilScience靶机详解
发现80和22端口是开放的,分别是ssh和http服务。将生成的木马放入本机免杀盘,在文件处开启http服务。此处输错密码会有错误日志存储,所以可以尝试注入。存在本地文件包含,找到一个邮箱,可能有用。此处存在url跳转注意一下。通过浏览器上传一句话木马。burpsuite抓包。下面包含其他文件的结果。注入后发现用户名被隐藏。进入交互式shell。
2024-09-22 18:16:30
723
原创 device靶机详解
export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量。-sS:使用SYN扫描方式进行端口扫描,它比默认的TCP扫描方式更快,因为它只发送SYN包而不发送其他数据包。-Pn:禁用主机发现,即不发送ICMP Echo Request数据包来判断目标主机是否存活。这段代码的目的是扫描目标主机开放的所有端口,并获取其操作系统类型、版本、服务等信息。-n:不进行DNS解析,直接使用IP地址进行扫描。1、在vi编辑器中,输入 :!
2024-09-22 18:14:35
626
原创 Kioptrix : Level 1.2靶机详解
直接访问80的web端口,点击HOME,发现url有点可疑,存在page传参,同时发现内容中有gallery CMS的关键字。我们尝试在最后一行追加loneferret ALL=(ALL)NOPASSWD:ALL,就可以修改为root权限了。开启交互式shell,配置环境变量,进入文件查看sql信息,看能不能找到账户,密码。扫描出来的信息,先插眼,后面看能不能找到账户密码。使用hackar验证漏洞,证明存在漏洞。kali和靶机都配置为nat模式。登录phpmyadmin。加上之后ctrl+c退出。
2024-09-19 09:51:43
318
原创 W34kn3ss
文件是 Python 编译后的字节码文件。文件是由解释器在第一次运行时生成的,并且在下次运行相同的代码时会被加载。文件包含了 Python 字节码指令,这些指令可以被解释器直接执行,而不需要先将源代码转换为机器码。编译后的字节码文件可以被缓存起来,以便下次运行相同的代码时可以直接加载,而不必再次编译。文件可以加快程序的启动速度,因为解释器不需要重新编译源代码,而是直接加载已经编译好的字节码。文件)第一次被解释器执行时,Python 会将源代码编译成字节码(如果存在,解释器会使用。文件来加快代码的执行速度。
2024-09-18 10:49:05
1018
原创 DERP靶机详解
文件并且让 John the Ripper 正确识别,你只需要将这个哈希值直接写入文件,每行一个哈希值。尝试ftp连接,尝试使用刚刚获取到的密码wedgie57登录stinky用户,登录成功。如果 John 无法自动识别该格式,你可以明确指定。21和22端口开放,尝试ssh失败,需要密钥。这样 John 就会识别并尝试破解该哈希。你可以使用任何文本编辑器(例如。使用的哈希格式,通常称为。
2024-09-17 17:03:04
884
原创 PumpkinRaising靶机详解
是一个网络抓包文件,通常用于记录网络通信数据。它通常由网络协议分析器(如 Wireshark)生成,用于分析网络通信过程中的数据包。在网络抓包过程中,网络协议分析器会捕获网络中传输的数据包,并将其保存到。文件可以包含多种协议的数据包,包括 HTTP、FTP、DNS 等。可能表示该文件包含了网络监控或窃听的数据包。文件名通常与抓包的目的相关,例如。发现base64解码后的信息不重要。解密的第三个sesdisid。这边提示我们有四个id。这三个拼起来就是密码。
2024-09-17 17:01:17
957
原创 Dina靶机详解
发现已经损坏,我们尝试使用记事本打开,发现url和uname以及一个加密密码,这个加密密码我们可以尝试使用之前文件夹的密码进行破解,url拼接访问。这意味着攻击者可以利用www-data用户的权限来执行/usr/bin/perl命令,从而可能获取到服务器的权限。这段sudo -l命令结果显示了当前用户(www-data)的权限范围,以及哪些命令可以使用sudo命令执行。发现不是404,我们查看页面源码,这些信息可能是接下来账户的密码,先尝试是不是加密视频的密码。这意味着当前用户可以使用的命令的路径。
2024-09-16 12:53:50
633
原创 Depth靶机详解
如果输出显示admin用户没有权限执行任何命令,那么说明admin用户没有任何使用sudo命令执行命令的权限,或者系统配置了禁止使用sudo命令执行某些命令的策略。表示admin用户可以使用sudo命令执行所有命令,并且需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都需要输入特定的密码。表示admin用户可以使用sudo命令执行所有命令,但是需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都可以不输入密码。目录通常包含系统配置文件。
2024-09-15 19:39:40
1368
原创 Hack the 21LTR: Scene 1 靶机
要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)端口扫描发现21,22,80端口开放。创建用户,创建完成后Ctrl+c退出。不行的时候关闭虚拟机,多点几次生成。openssl命令生成密码。切换用户,查看是否提权成功。猜测是ftp的用户和密码。
2024-09-14 09:39:26
630
原创 urllib3版本不兼容解决办法
您遇到的错误是由于urllib3和之间的版本冲突造成的requests。您安装的 版本urllib3( ) 与您拥有的软件包版本 ( )2.2.2不兼容,后者需要在 版本范围内。
2024-08-26 16:37:29
1576
原创 hackme-1靶机
在它的根目录下写一个2.txt.将抓到的包的内容写入txt文件中。MD5属于不可逆加密,所以有可能解密失败,但此处可以破解。
2024-08-11 21:00:29
428
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人