自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

liver100day的博客

鱼忘七秒,人忘七年

  • 博客(59)
  • 收藏
  • 关注

原创 MySQL下载和安装教程

MySQL下载和安装教程下载MySQL数据库可以访问官方网站:https://www.mysql.com/点击DOWNLOADS模块下的Community模块,进行下载或可访问网页:https://dev.mysql.com/downloads/mysql/直接下载MySQL社区服务版进入,选择MySQL的版本及主机目前最新版本是:MySQL Community Server 8.0.27,点击下载点击后进入下一页面,该页面可注册MySQL账户,可登录MySQL账户,也可不进行注册,直接下

2021-11-25 10:52:27 54874 8

原创 Windows 7 Windows 10配置共享文件夹

文章目录1、准备1.1 关闭防火墙1.2 开启文件共享下载共享文件后言平时我们在工作或学习中中经常需要将自己的文件复制给他人或者将他人的文件复制过来的需求。然而部分情况是需要复制的文件太大,使用u盘,使用qq或者飞秋等软件无法进行复制,没有办法进行数据的传输。那么这个时候如果你和目标在同一个局域网中,配置文件共享进行数据的传输的优点就显现出来了。1、准备最简单的方法是,使用一根网线连接两台电脑。传送文件机和接收文件机均需要单击网络,选择打开“网络和Internet”设置点击更改适配器选项禁用

2021-11-25 09:40:48 1839

原创 常见端口及对应服务

端口简介21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。22端口:ssh 服务,传统的网络服务程序,SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。23端口:23端

2021-11-19 08:49:14 23498

原创 一款黑科技神器:uTools

简介uTools 是一个极简、插件化、跨平台的现代桌面软件。通过自由选配丰富的插件,打造你得心应手的工具集合。当你熟悉它后,能够为你节约大量时间,让你可以更加专注地改变世界。下载地址官网地址:https://u.tools/utools 支持 Windows/Mac/Linux下载:https://u.tools/download.html使用技巧快捷键 Alt+Space安装成功之后,可以通过快捷键 Alt+Space,可以唤起 utools 窗口ESC 键 快速回到主输入框在任何进入

2021-11-18 17:08:53 9014

原创 web网站目录爆破工具Dirb使用指南

文章目录工具简介命令参数基本使用列举具有特定扩展名列表的目录将输出保存到磁盘忽略不必要的状态码速度延迟不递归(-r)显示不存在页面不对网址(-t)强制使用结尾的“ /”HTTP授权进行扫描代理网址后言工具简介dirb是一个基于字典的web目录扫描工具,查找现有的(和/或隐藏的)Web对象,通过对Web服务器发起基于字典的攻击并分析响应的数据。 采用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站,是在信息收集阶段获取目标信息常用工具手段。命令参数格式:dirb <url_b

2021-11-18 16:22:45 21021 2

原创 Web漏洞扫描神器Nikto使用指南

文章目录工具简介工具下载链接nikto安装nikto基础语句指定端口进行扫描指定目录进行扫描多目标扫描其他功能扫描结果输出Nikto扫描交互参数IDS 躲避使用代理扫描后言工具简介Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。但其软件本身并不经常更新,最新和最危险的可能会检测不到。工具下载链接官方网站:https://cir

2021-11-18 09:29:33 23714 2

原创 Windows操作系统——WindowsVulnScan提权辅助工具简介与使用教程

文章目录WindowsVulnScan提权辅助工具简介与使用教程1.工具简介2.工具使用教程1、运行powershell脚本KBCollect.ps1收集信息2.进入powershell3.输入脚本名称并运行4.KBCollect.ps1脚本运行结束后,会在当前目录生成一个KB.json文件,该文件详细描述当前操作系统的版本信息与已经打过的漏洞补丁信息5.运行python脚本cve-check.py -u 创建CVEKB数据库6.运行python脚本7.运行python脚本后言WindowsVulnSca

2021-11-16 15:54:13 12291

原创 Linux提权

文章目录Linux提权1.1 sudo提权1.2 suid提权1.3 计划任务cron1.4 内核漏洞提权2.4.4 Linux_Exploit_Suggester(提权辅助工具)2.5 利用可写文件2.6、明文root密码提权2.7、密码复用2.8 查看用户最后编辑的文件2.9 查找敏感文件2.10 用grep查找有密码的文件后言Linux提权linux的权限划分没有windows的复杂,提权只需要从普通权限提升到root权限就可以了。1.1 sudo提权先进行尝试sudo su,查看是否为空密码

2021-11-16 15:09:10 4565

原创 Linux-suid提权

ww

2021-11-16 14:45:29 1616

原创 python爬虫——requests库的使用

python爬虫—requests库的用法requests是python实现的简单易用的HTTP库,使用起来比urllib简洁很多,requests 允许你发送 HTTP/1.1 请求。指定 URL并添加查询url字符串即可开始爬取网页信息等操作因为是第三方库,所以使用前需要cmd安装pip install requests安装完成后import一下,正常则说明可以开始使用了基本用法:requests.get()用于请求目标网站,类型是一个HTTPresponse类型import reque

2021-11-11 11:41:08 4778 1

原创 如何用Python获取网页指定内容

如何用Python获取网页指定内容文章目录如何用Python获取网页指定内容1.抓取网页源代码2.抓取一个网页源代码中的某标签内容3.抓取多个网页子标签的内容Python用做数据处理还是相当不错的,如果你想要做爬虫,Python是很好的选择,它有很多已经写好的类包,只要调用,即可完成很多复杂的功能。在我们开始之前,我们需要安装一些环境依赖包,打开命令行确保电脑中具有python和pip,如果没有的话则需要自行进行安装之后我们可使用pip安装必备模块pip install requests

2021-11-11 10:32:04 53345 9

原创 攻防世界web新手区 view_source

攻防世界web新手区 view_source打开题目一看,提示我们查看网页源代码进入场景中,按下f12键,即可查看源代码发现flag,填入即可解题成功或者按下ctrl+u也可查看网页源代码同样找到flag

2021-10-24 20:39:31 2987

原创 攻防世界MISC新手区 stegano

攻防世界MISC新手区 stegano下载文件打开文件,搜索flag,却提醒我们flag不在这里,复制文件里的全部内容,粘贴至文本中,发现了一串之前没有的东西,一串BA字符串,应该flag就在这里了两个不同的字符能进行编码的就只有两种了:二进制和莫斯编码,分别将A转成"."(点),B转成"-"(杠);将A转成"0",B转成"1",分别进行解密二进制转换为字符串:莫斯编码解密:http://moersima.00cha.net/cn.asps = 'BABA BBB BA BBA ABA AB

2021-10-20 08:55:59 503

原创 攻防世界MISC新手区 give_you_flag

攻防世界MISC新手区 give_you_flag下载题目附件,是一个gif动图题目提示我们文件中的彩蛋,看到了一瞥而过的二维码我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Frame Browser 功能在50页,我们就发现了我们想要的二维码保存下来查看,却发现二维码并不完整,缺少了部分东西我们这里吧空余部分补上然后使用二维码识图工具识别,使用手机扫描识别或许会扫不出来成功扫描出flagflag{e7d478cf6b915f50ab1277f78502a2

2021-10-11 11:51:53 2233 2

原创 攻防世界 MISC 新手区 如来十三掌

攻防世界杂项新手区 如来十三掌下载题目附件打开发现是一串 佛语? 猜测是进行了加密,其实这里只要知道是什么加密方式,就很好破解有一种加密叫 佛曰:https://www.keyfc.net/bbs/tools/tudoucode.aspx通过解密,找到了被加密的信息MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9但这一看,也是又被加密了的,仔细查看题目提示,一直在强调13,在所有的编码中,有一个编码叫 Rot13这里我使用CTFC

2021-10-11 11:36:43 1690 1

原创 攻防世界杂项新手区 pdf

攻防世界杂项新手区 pdf这道题共有三种解法1.查看网页源代码右键打开链接,发现是一个图片按下ctrl+F键,搜索flag,发现存在,猜测是图片遮挡住了文字按下ctrl+A键,全选网页上的文字,发现有异样复制下来,粘贴,发现了flag2.转换文件格式通过在线pdf文件转换网站,将下载好的pdf文件转换成doc格式在线pdf转换网址:https://app.xunjiepdf.com/pdf2word之后将转换好的文件保存到本地,打开拖动图片,发现flag3.工具pdf

2021-10-09 11:23:05 495

原创 攻防世界新手区wp-misc this_is_flag

攻防世界新手区wp-misc this_is_flag给练习的新手们入个门,flag很简单,题目中已经给出,直接复制填入即可

2021-10-09 10:32:35 160

原创 CTFHub Web前置技能 http协议

CTFHub Web前置技能 http协议1.请求方式在做这道题之前,我们需要先了解一下前置的知识,理解http协议中的八种基础请求方式,其中最重要最常见的为:GET和POST1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。3、GET向特定的资源发出请求。注意

2021-10-08 09:50:46 474

原创 Vulnhub靶机Five86-2渗透笔记

文章目录1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 目录爆破3.漏洞利用3.1 查找有关WordPress 5.1.4版本的漏洞3.2 WPscan 破解账户密码3.3 反弹shell第一步:生成一句话木马文件第二步:压缩一句话木马文件第三步:上传压缩文件并获取shell4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:Five86-2 IP地址未知靶机下载地址:http://www.

2021-09-11 12:04:22 630 1

原创 kali如何安装蚁剑

文章目录1.已有蚁剑源码安装2.没有蚁剑源码安装3.蚁剑源码下载1.已有蚁剑源码安装从 v2.0.0-beta 版本开始,用户/开发者只需要下载对应平台的加载器,无需安装额外的环境,即可对源代码进行编辑/执行/调试等操作。可直接运行当前最新的开发版和发行版源代码。如果已经有蚁剑源码了,就只需要下载加载器即可使用蚁剑了新建一个文件夹,文件夹中不能包含中文在我们新创建的 antsword 目录下 下载加载器加载器下载地址:https://github.com/AntSwordProject/AntS

2021-09-10 15:57:27 16256 13

原创 vulnhub靶机Five86-1渗透笔记

文章目录1.环境搭建2.主机发现3.漏洞利用4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:sick0s1.1 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/2.主机发现3.漏洞利用4.提权5.总结...

2021-09-07 16:57:20 1440 1

原创 vulnhub靶机sunset:decoy渗透笔记

这里写目录标题1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)3. 漏洞利用3.1 使用压缩包密码破解工具爆破压缩文件密码3.2 爆破用户密码3.3 ssh登录4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:sunset:decoy IP地址未知靶机下载地址:https://www.vulnhub.com/entry/sunset-decoy,505/2.信息收集2.1 主机发现要进行渗透

2021-08-03 11:41:24 1328

原创 vulnhub靶机EVM渗透笔记

文章标题1.环境搭建2.信息收集2.1 主机发现3.漏洞利用4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:EVM IP地址未知靶机下载地址:https://www.vulnhub.com/entry/evm-1,391/2.信息收集2.1 主机发现我们要进行渗透,首先得知道目标靶机的IP地址,否则将无从做起arp-scan -l3.漏洞利用4.提权5.总结...

2021-08-02 16:41:38 1355 1

原创 vulnhub靶机-CyberSploit:2渗透笔记

文章1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 目录爆破3.漏洞利用3.1 ssh登录4.提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:CyberSploit:2 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/cybersploit-2,511/2.信息收集2.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC

2021-07-30 15:35:17 647

原创 vulnhub靶机-CyberSploit:1渗透笔记

文章目录1.环境搭建2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.4 爆破目录3.漏洞利用3.1 ssh登录4.提权1.在kali里面搜索有无该版本的漏洞利用文件2.将文件保存到本地(若不指定文件保存目录的话,文件保存的位置为你当前路径)3.使用python搭建一个简易的服务器4.控制ssh下载漏洞利用文件5.编译漏洞利用文件并执行提权5.总结1.环境搭建靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:CyberSploit:1

2021-07-30 11:30:56 765

原创 vulnhub靶机DC-9渗透笔记

文章目录1.环境准备2.信息收集2.1 主机发现2.2 端口扫描2.3 访问80端口(http服务)2.漏洞利用2.1 使用sqlmap爆破用户名和密码构建语句,查询数据库构建语句,查询users数据库中的所有表构建语句,查询UserDetails表中的所有字段构建语句,查询username和password字段中的数据2.2 文件包含漏洞2.4 端口保护之端口敲门使用hybra进行ssh爆破登录4.提权1.环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.139靶机:DC

2021-07-29 10:44:32 753

原创 vulnhub靶机DC-8渗透笔记

文章目录环境准备1.信息收集1.1 主机发现1.2 端口扫描1.3 访问80端口(http服务)2.漏洞利用2.1 使用sqlmap爆破数据1.判断注入类型,构造语句2.判断列数,构建语句3.爆破数据库名,构建语句4.爆破d7db数据库中的所有表名,构建语句5.爆破users数据表中的所有字段名6.爆破name,pass字段中的所有数据2.2 使用john破解密码2.3 爆破目录2.4 写入一句话木马,反弹shell3.提权4.总计环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.

2021-07-27 19:08:45 386

原创 vulnhub靶机检测不到IP地址解决办法

vulnhub靶机检测不到IP地址1.无法检测到IP问题2.查询问题原因3.解决问题3.1 重新配置虚拟网络3.2 启动网卡服务4.Kali连不上网解决办法1.无法检测到IP问题vulnhub是一个非常棒的靶机平台,里面有许多的靶机资源。当我们下载靶机完毕,准备进行测试学习的时候,使用Mac&kali无法检测到靶机的IP,arp-scan、nmap、netdiscover等命令时均未检测到靶机的IP地址,因为我们无法获取靶机的IP地址的话就没办法进行下一步。2.查询问题原因确保攻击机与靶机同

2021-07-26 15:52:28 13902 11

原创 vulnhub靶机DriftingBlues: 2渗透笔记

文章目录环境准备1. 信息收集1.1 主机发现1.2 端口扫描1.3 访问80端口(http服务)2.漏洞利用2.1 ftp匿名登录漏洞2.2 爆破目录环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/1. 信息收集1.1 主机发现使用arp-scan -l获取目标靶机IP地址arp-scan -l 扫描局域网所有设备

2021-07-26 11:45:40 1018

原创 vulnhub靶机DriftingBlues: 1渗透笔记

文章目录环境准备渗透过程1.信息收集1.1 主机发现1.2 端口扫描1.4 访问80端口(http服务)1.3 目录爆破2.漏洞利用(暴力破解)3.提权4.总结环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/渗透过程1.信息收集1.1 主机发现首先我们先得获取目标靶机IP,没有IP我们无从开始工作,使用nmap进行扫

2021-07-24 16:16:33 2066

原创 vulnhub靶机AI-Web2渗透笔记

文章目录环境准备渗透过程1.信息收集1.1 主机发现1.2 端口扫描1.3 访问web网页(80端口)2.漏洞利用1 利用目录穿越(Directory Traversal)漏洞读取/etc/passwd2.利用暴力破解获取密码4 获得目标shell提权环境准备靶机环境搭建攻击渗透机: kali IP地址:192.168.33.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/ai-web-2,357/渗透过程1.信息收集1..

2021-07-24 11:30:34 2300 2

原创 vulnhub靶机DC-7 渗透笔记

靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-7 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/渗透过程1.信息收集1.1 信息收集arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)扫描到目标靶机IP地址为:192.168.75.151也可以使用nmap扫描整个网段,确认存活主机nmap -T4 192.168.75.0/24同样扫描出了目标靶机IP

2021-06-22 16:43:36 544

原创 vulnhub靶机DC-6渗透笔记

靶机环境搭建渗透机: kali IP地址:192.158.75.128靶机: DC-6 IP地址:位置靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)也可以使用namp进行主机发现nmap 192.168.75.0/24同样扫描出了目标靶机IP地址,并且还扫描出了目标开启了22(ssh)和 80(http)两种扫

2021-06-22 09:22:24 441

原创 vulnhub靶机DC-3 渗透笔记

DC-3 靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-3 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/

2021-06-17 16:45:43 307

原创 vulnhub靶机AI-Web-1.0渗透笔记

AI-Web1靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:AI-Web1 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/渗透过程1.信息收集1.1 主机发现netdiscover 使用这条命令来确认目标靶机IP地址确认目标靶机IP地址:192.168.75.1341.2 端口扫描使用端口扫描神器nmap进行扫描nmap -T4 -sV -O -A -P- 192.1

2021-06-10 09:59:30 2516 3

原创 vulnhub靶机DC-4 渗透笔记

DC-4 靶机渗透靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:DC-3 IP地址未知靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)确认目标靶机IP地址:192.168.75.1481.2 端口扫描确认了IP地址,接下来我们就使用端口扫描神器来扫描目标靶机开放的端口nmap -T4 -

2021-06-09 10:04:45 2288 2

原创 vulnhub靶机Tr0ll渗透笔记

Tr0ll靶机渗透笔记靶机环境搭建攻击渗透机: kali IP地址:192.168.75.128靶机:Tr0ll IP地址未知靶机下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/渗透过程1.信息收集1.1 主机发现arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)1.2 端口扫描(masscan或nmap)messcan --rate=100000 -p 0-65535 192.168.75.147

2021-06-08 09:42:19 905 1

原创 wpscan 工具使用教程

1.简介WPScan是Kali Linux默认自带的一款漏洞扫描工具, 它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots. txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能2.常用命令查看帮助信息 wpscan -h2. 更新

2021-06-05 09:41:07 6738 2

原创 Kali Linux下社工密码字典生成工具Cupp 使用教程

1.cupp 简介Cupp是一款用Python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个工具来智能化生成关于目标的字典。当对目标进行渗透测试的时候,常见密码爆破不成功,大批量的字典耗时太长时,就需要一份结合具体目标的带社工性质的字典,可以很大提升爆破效率,这时候就可以利用Cupp打造一份。2.cupp 下载安装,使用在kali下安装cupp的方法有两种:1、手工在github上下载。https://github.com/jeanphorn

2021-06-04 15:35:33 3368

原创 Arp-scan 使用教程

arp-scan 使用教程arp-scan 简介arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR、地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标。什么是ARP地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保

2021-06-04 14:50:50 9472

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除