
我的渗透之路
文章平均质量分 69
Rgylin
嵌入式爱好者,欢迎一起讨论
展开
-
靶机渗透实战-Acid
文章目录这几天有点事情,靶机方面就没在更新,后边会积极的更新。文章目录文章目录信息收集漏洞发现利用提权总结信息收集信息收集是必不可少的. 首先用自己的kali当攻击机,下载acid靶机靶机下载地址首先进行靶机发现nmap -sn 192.168.240.1。1/24进行主机发现不尽兴端口扫描(128是kali地址)然后对主机进行端口扫描nmap -sV -T4 -A -p- 192.168.240.137其中sV 扫描版本信息和开放的服务 ,-A扫描开放端口的具体服务原创 2022-02-04 22:45:51 · 3383 阅读 · 0 评论 -
渗透测试实战-bulldog
环境准备kali 当成攻击机bulldog靶机官网下载地址Vmware装入即可,成功后是显示这个样子kali ip 是:192.168.240.128信息收集使用nmap List item示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimpor原创 2022-01-28 22:51:02 · 6155 阅读 · 0 评论 -
靶机渗透测试-Lazysysadmin
目录实验环境准备信息收集漏洞利用方法(一)方法(二)清理痕迹查看身份认证信息查看用户登入详细信息查看最后一次登入的时间日志历史记录总结实验环境准备下载Lazysysadmin 靶机 ,利用kali 当攻击方下载完靶机后 利用VMare 快捷键, ctrl o 打开导入即可信息收集ifconifg 获取自己靶机地址, namp sn 扫描网段中的靶机进行快速端口扫描还有ssh服务 都可以利用登入发现存在139 445 smb服务,是高危的共享端口利用enum4linux 进行枚举发现原创 2022-01-27 11:07:51 · 3435 阅读 · 0 评论 -
python实现sqlmapapi调用实现批量
环境sqlmap是可以被python调用的首先在cmd中输入python sqlmapapi.py -s创建用python 对其连接import requestsurl='http://127.0.0.1:8775/task/new'res1= requests.get(url)print(res1.content.decode('utf-8'))设置任务Id扫描信息set_url= 'http://127.0.0.1:8775/option/'+taskId+'/set're原创 2021-08-25 16:48:19 · 1122 阅读 · 0 评论 -
XXE 漏洞实战
XXE 漏洞实战补充知识namp使用特点 主机探测:探测网络上的主机,如列出响应TCP,ICMP请求,开放特别端口的主机 端口扫描: 探测目标主机所开放的端口 版本探测:探测目标主机的网络服务,其服务名称及版本号常用命令nmap -sP 192.168.0.1/24 扫描目标地址所在的C段在线情况nmap -O 识别目标地址的操作系统nmap -sV 检测目标地址开放的端口对应的服务版本信息nmap sn 检测主机,不进行端口扫描扫描某一目标地址的端原创 2021-07-25 09:00:41 · 614 阅读 · 4 评论