- 博客(7)
- 收藏
- 关注
原创 Nmap使用攻略
A:全面扫描172.16.12.20-30:指定地址-sP:ping扫描-p0:无ping扫描-PS:tcp syn ping扫描-PA:tcp ack ping扫描-PU:udp ping扫描-PE,-PP,-PM:回显,时间戳,地址掩码-PR:ARP扫描-sL:列表扫描-n -sL:禁止解析域名-R:-sL:反向域名解析--system-dns:使用系统域名解析器-6:扫描一个IPv6地址-PY:sctp init ping扫描-sS:tcp syn扫描。
2024-12-06 16:05:43
1001
原创 Web基础
1.发现:请求端会发出DHCP-discover包,用来寻找网络中可用的DHCP服务器,数据包的三层信息源IP0.0.0.0,目标IP255.255.255.255,二层信息源MAC为请求端自己的MAC地址,目标MAC为FF-FF-FF-FF-FF-FF。广播:二层广播地址FF-FF-FF-FF-FF-FF。广播帧:目标地址为FF-FF-FF-FF-FF-FF的数据帧为广播帧,交换机不会对这种数据帧查询MAC地址表,会直接从所有同VLAN端口全部发送一遍(除了收到该数据帧的端口)
2024-11-30 16:33:16
588
原创 渗透测试(五)- prime_Series靶机攻略
命令:wfuzz -w /usr/share/wfuzz/wordlist/Injections/All_attack.txt --hl 6 http://192.168.111.4/image.php?构造Payload http://192.168.111.4/wordpress/wp-content/themes/twentynineteen/secret.php。利用工具发现了可利用的参数是file,通过浏览器访问http://192.168.111.4/index.php?
2024-11-30 16:25:57
941
原创 渗透测试(四)- lazysysadmin靶机攻略
尝试使用九头蛇hydra -l togie -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.232.198,对togie,进行爆破,发现了ssh的密码。链接:https://pan.baidu.com/s/1WY9rqkul8DTbrwzw5aHhjA?使用find命令查找flag文件,发现没有,输入ls发现有proof.txt文件,用cat命令查看该文件,发现加密内容。通过sudo -i,进行提权,发现提权成功了。扫描出了wordpress路径。
2024-11-30 16:17:02
279
原创 渗透测试(三)- evilscience靶机
使用sudo权限不需要密码执行xxxlogauditorxxx.py,查看py文件的内容发现里边有很大一部分内容使用了base64编码;将xxxlogauditorxxx.py拷贝网网站目录下,使用wget下载查看py文件的内容。访问一下80端口发现顶部有几个链接,点击发现是通过传参方式显示了页面,看到“index.php?查看是否属于sudo组,发现可以使用sudo权限,且不需要密码执行xxxlogauditorxxx.py文件。拼接/var/log/auth.log,有返回。探测目标靶机IP地址。
2024-11-30 15:57:46
1142
原创 渗透测试(二)-Breach系列:breach-1.0
访问https://192.168.110.140:8443/_M@nag3Me/html发现谷歌火狐浏览器均不能访问成功,因此开了burpsuite代理之后,访问成功了,发现是tomcat管理页面,需要登录。发现用户能够以root权限执行这tee程序或tidyup.sh脚本:/usr/bin/tee和/usr/share/cleanup/tidyup.sh。经测试发现,只有在/home/blumbergh这个用户的目录下,才可以执行这三行命令,其余目录都提示没有执行权限,而且在切换账户时得加上su -。
2024-11-27 14:51:57
994
原创 渗透测试(一)- zico2靶机攻略
一句话木马还不能使用,因为数据库文件的默认存放位置是/usr/databases/,在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。在创建数据库hacker.php,再在数据库中创建表名为a的表,字段名填写code,默认值填写“
2024-11-27 10:30:26
492
2
Web安全基础知识及其核心技术要点
2024-11-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅