自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (1)
  • 收藏
  • 关注

原创 kali渗透之从0到root的操作系统渗透全过程

目录攻击机靶机扫目录根据提示进行fuzz:模糊测试尝试wordpress接下进行注入,在主题编辑器里进行写入木马提权注:以下内容仅供学习,请勿用于非法途径攻击机kali靶机prime1链接: https://pan.baidu.com/s/1DEXUTVoRNhaYw_CqNzEqow?pwd=4bm5 提取码: 4bm5或者直接去vulnhub.com下载,里面有各类镜像首先进入靶机发现什么都没有扫目录dir.

2022-12-02 18:47:31 2352

原创 Python学习笔记(5)

目录二十八、模块模块的导入如何导入自己写的模块以主程序形式运行二十九、包三十、Python常用的内置模块三十一、第三方模块的安装与使用三十二、编码格式三十三、常用的文件打开模式三十四、with语句(上下文管理器)三十五、os模块的常用函数os模块操作目录相关函数os.path模块操作目录相关函数实例1:列出指定目录下的所有py文件实例2:遍历目录(包括子目录)二十八、模块模块(module)一个模块中可以包含N多个函数、类、语句等

2022-03-16 19:58:02 519 1

原创 Python学习笔记(4)

目录二十七、类与对象类的创建类的组成对象类属性、类方法和静态方法的使用方式动态绑定属性和方法面向对象的三大特征封装继承方法重写多态object类特殊属性和特殊方法特殊属性特殊方法类的赋值以及浅拷贝和深拷贝二十七、类与对象类的创建clss Student:pass#类名由一个或者多个单词组成,每个单词的首字母大写,其余小写(规范)类的组成类属性实例方法静态方法类方法对象对象的创建

2022-03-16 19:36:48 657

原创 Python学习笔记(3)

目录二十四、字符串字符串驻留机制查询操作大小写转换方法内容对齐操作的方法字符串分割方法字符串判断方法字符串的替代与合并字符串比较操作字符串的切片操作格式化字符串字符串的编码和解码二十五、函数定义作用创建方式参数传递函数的返回值函数的参数定义变量的作用域递归函数斐波那契数列二十六、Python的异常处理机制try...except...结构try...except...else结构try...excep

2022-03-15 18:25:03 1094

原创 Python学习笔记(2)

目录十五、列表创建方式特点查询操作获取列表中指定的元素获取列表中单个元素获取列表中的多个元素增加操作删除操作修改操作排序操作十六、列表生成式十七、字典创建方式元素的获取特点十八、字典的常用操作增删改判断清空和遍历获取字典视图的三个方法十九、字典生成式二十、元组创建方式遍历二十一、集合创建方式相关操作集合间的关系数学操作二十二、集合生成式十五、列表列表相当于其他语言的数组创建

2022-03-13 17:32:01 943

原创 Python学习笔记(1)

一、输出函数print#将数据输出到文件中#a+为如果文件不存在就创建,存在就在文件内容的后面继续追加fp=open('D://text.txt','a+')print('hello',file=fp)fp.close()#不进行换行输出print('hello','world')二、转义字符换行:\n回车:\r水平制表符:\t (四个字符为一个制表位)退格:\b原字符(不希望字符串中的转义字符起作用,可以在字符串前面加上r或R,最后一个字符不

2022-03-13 17:20:39 160

原创 kali渗透之多种方式获得Kioptrix_Level_1权限

目录攻击机 靶机确定IP扫端口Samba提权mod_ssl注:一下内容仅供学习交流,请勿用于非法途径攻击机kali靶机Kioptrix_Level_1链接: https://pan.baidu.com/s/1mKgDej801fuFzBdD8U7IXA?pwd=4tmr 提取码: 4tmr确定IP先扫了一下局域网确定一下IP地址,可以通过过MAC地址来确定扫端口nmap 192.168.1.105 -p- -sV...

2022-03-09 11:29:22 459

原创 CTFHUB之密码口令

目录一、弱口令二、默认口令一、弱口令既然他说了是弱口令,那就直接上爆破这里扩展一下,kali自带的字典在/usr/share/wordlists不过这里还用不到,直接上bp爆破即可,随便写上用户名和密码,抓包发送到Intruder,这里使用Cluster bomb第二个使用numbers,然后开始爆破,密码长度可以自己猜测着来设置或者直接使用弱口令字典利用异常值进行登录,记得先把代理改回来,再刷新一下即可得到flag。二、默认口令直

2022-03-03 22:22:47 2355

原创 CTFHUB之SVN泄露和HG泄露

目录1、SVN泄露2、HG泄露1、SVN泄露其实我们应该先用dirsearch先扫的,这才是一个完整的流程,但是我们这里直接根据提示来,这里利用一款的perl版本控制软件信息泄露利用工具,叫dvcs-ripper,支持SVN, GIT, Mercurial/hg, bz等等,工具直接上github上搜,基本都是有的。这里提示是svn泄露,所以我们使用rip-svn.pl模块perl ./rip-svn.pl -v -u http://challenge-609b.

2022-03-03 21:54:24 5543

原创 CTFHUB之GIT泄露

目录1、Log2、Stash3、Index1、Log使用dirsearch扫一下python3 dirsearch.py -u http://challenge-e19c73ec65497ff1.sandbox.ctfhub.com:10800/ -e *发现有git泄露,这里建议可以先学习一下Git命令利用scrabble-master克隆下来看看./scrabble http://challenge-e19c73ec65497ff1.sandbox.ctf

2022-03-03 21:10:35 2049

原创 kali渗透之综合实战拿下root全过程

目录靶机攻击机开局先扫端口keystore:密钥的储存库提权1、根据版本找一下看有没有漏洞2、sudo -l3、history4、利用weatweb来识别一下http用的什么程序发现数据库用户名为root,密码为空密码,进到mysql看看登录一下milton切换blumbergh用户最后开个新终端进行监听端口注:以下内容仅供交流学习,请勿用于非法途径这次渗透涉及的知识点较多,难度稍微复杂些许靶机DC-9(需要主机模式

2022-02-25 21:07:26 8765 1

原创 CTFHUB之备份文件下载

目录一,网站源码二,bak文件三,vim四,Ds_Store一,网站源码可以利用burpsuite进行爆破(毕竟提示已经给的很明显了,爆破就行),但这里我们采用一个新的工具dirsearchpython3 dirsearch.py -u http://challenge-dd21f3eb2063db9e.sandbox.ctfhub.com:10800/ -e* -i 200,300-399参数说明:-u 目标url-e 包含的文件拓展名(逗号分.

2022-02-21 14:12:20 968

原创 制作windows客户端恶意软件进行渗透

目录工具靶机客户端渗透原理制作Windows恶意软件获取shell工具Metasploit靶机windows 2008 r2相信大多数网友都是下载的虚拟机,所以请设置成桥接模式,确保位于同一网段注:以下内容仅供学习交流,请勿用于非法用途客户端渗透原理在我们无法突破对方的网络边界时,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们向目标发一个含有后门的程序,或者是一个word文档,pdf文件。想要达到效果同时也要利用好社会工程学,来诱惑受害

2022-02-20 16:22:26 994

原创 Kali渗透之基于FTP协议建立会话

目录工具靶机使用ftp_version收集版本信息ftp匿名(anonymous)登录(不需要账户和密码)ftp暴力破解工具Metasploit靶机Metasploitable2FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网

2022-02-20 15:29:30 999

原创 Kali渗透之基于SSH协议暴力破解建立会话

目录工具靶机查看SSH版本信息工具Metasploit靶机Metasploitable2查看SSH版本信息msf6 > use auxiliary/scanner/ssh/ssh_versionmsf6 auxiliary(scanner/ssh/ssh_version) > show optionsmsf6 auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.60.22m

2022-02-20 14:58:53 1618

原创 Kali渗透之基于SMB协议收集信息

目录工具靶机使用smb_version基于SMB协议扫描版本号使用smb_enumshares基于SMB协议扫描共享文件(账号,密码)使用smb_lookupsid扫描系统用户信息(SID枚举)工具Metasploit靶机Windows 2008 R2SMB:服务器消息块,又称网络文件共享系统,一种应用层网络传输协议,主要功能是使网咯上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。445端口使用smb_version基于SMB协议扫描版.

2022-02-20 14:16:06 1699

原创 kali渗透之基于tcp协议收集主机信息

目录使用Metasploit中的nmap和arp_sweep收集主机信息使用auxiliary/sniffer下的psnuffle模块进行密码嗅探使用Metasploit中的nmap和arp_sweep收集主机信息此处使用Metasploitable作为靶机msf6 > db_nmap -sV 192.168.242.8使用arp_sweep扫描利用search portscan查看可利用的模块使用auxiliary/sniffer下的p

2022-02-18 21:42:54 1023

原创 Kali渗透之Metasploit基本使用方法

目录启动​常用命令1、核心命令中的connect命令2、模块相关命令show使用方法3、模块相关命令search搜索的使用方法4、模块相关命令use的使用方法Metaspoit是一个渗透测试平台,能够查找,利用和验证漏洞。官网:Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit启动msfconsole常用命令1、核心命令中的connect命令.

2022-02-18 21:21:23 2995

原创 zenmap脚本介绍

第一种:Intense scannmap -T4 -A -v-A 对操作系统和软件版本号进行探测,并对目标进行traceroute路由探测-T4 指定扫描过程使用的时序,有六个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙活IDS检测并屏蔽掉,在网络通讯状况良好的情况下推荐用T4-v 表示显示冗杂信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态第二种:Intense scan plus UDP扫描UDPnmap -sS -sU -T4 -A -v

2022-02-18 20:59:18 256

原创 NMAP详解

目录1,nmap -v 目标地址 (可查询更为详细的端口信息)2,指定端口范围3,关闭不需要的端口4,扫描一台机器:查看此服务器开放的端口号和操作系统5,如何隐蔽地去扫描6,使用通配符指定IP地址1,nmap -v 目标地址 (可查询更为详细的端口信息)例:nmap -v www.baidu.com2,指定端口范围namp -p 1-65535 目标地址3,关闭不需要的端口情景一,如果你认识这个服务,直接关闭即可systemctl st

2022-02-18 20:53:36 1812

原创 kali渗透之使用scapy定制数据包进行高级扫描

目录1,scapy定制ARP协议2,scapy定制PING包3,scapy定制TCP协议SYN请求scapy是一个可以让用户发送,监听和解析并伪装网络报文的python程序,这些功能可以用于制作侦测,扫描和攻击网络的工具1,scapy定制ARP协议scapy进入,exit()退出ARP().display()###[ ARP ]###hwtype= 0x1 硬件类型ptype= IPv4 协议类型hwlen= 6 硬件地址长度(MAC)ple.

2022-02-18 20:29:39 2246 7

原创 kali渗透之利用nmap和nc进行扫描

基于Nmap的扫描方式nmap -sn 192.168.60.0/24 (-sn 表示只进行PING扫描)nmap扫描类型主要有tcp的全连接扫描(会在被扫描机器留下记录),半连接扫描(不会留下记录)nmap -sS(半连接) 192.168.60.77 -p 80,81,21,25,22,110,443(端口)三,使用NC(netcat)扫描端口作用1,实现TCP/UDP端口解析,nc可以作为server以TCP或UDP方式监听指定端口2,端口的扫描,nc可以.

2022-02-18 14:41:28 766

原创 Kali渗透之PING命令

目录 1.可利用traceroute 目标域名 来进行路由跟踪2.ARPING3.使用Netdiscover 进行被动方式探测局域中存活的机器4.HPING35.FPING1.可利用traceroute 目标域名 来进行路由跟踪2.ARPINGARP协议:“Address Resolution Protocol”(地址解析协议)。计算机通过ARP协议将IP地址转换成MAC地址。使用arping命令来查看局域网中是否有IP冲...

2022-02-18 14:28:30 3159

原创 渗透学习之信息收集

信息收集内容:IP地址段域名信息邮件地址文档图片数据公司地址公司组织架构联系电话/传真号码人员姓名/职务目标系统使用的技术架构公开的商业信息DNS信息收集kali终端可使用ctrl+shift++ 终端字体放大ctrl+- 终端字体缩小1,将域名解析为IP地址可通过PING 加目标域名 -c 1 来获取IP地址或者用 nslookup 目标域名或者用dig 目标域名2,反查域名dig -x ...

2022-02-18 12:42:55 321

原创 CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)

一,目录遍历考点目录遍历漏洞(由于配置错误导致网站的目录可被遍历,一般该类漏洞可以为后续利用提供一些信息上的帮助)存在问题(1)操作系统没有限制对文件的访问权限。导致任何人都可访问文件目录,并且利用 …/…/ 可以实现文件回溯,访问父文件(2)www目录下的文件结构被暴露利用Google hacking语法 intitle:index of intext:Parent Directory会很容易就被找到该url链接后面的操作直接一个个点击查找就行...

2022-02-18 12:11:19 2066

转载 Base64

编码过程  base64编码,每3个8位明文数据为一组,取这3个字数据的ASCII码,然后以6位为一组组成4个新的数据。对于不足3字节的处理:【1】不足三字节后面填充0;【2】对于编码前的数据产生的6位,如果为0,则索引到的字符为‘A’;因不足3字节而填充的0,用’=’来替代,有点结束符的意思。  例如对“ABCD”进行base64编码:  对于不足6位的补零(图中浅红色的4位),索引为“A”;对于最后不足3字节,进行补零处理(图中红色部分),以“=”替代,因此,“ABCD”

2022-02-18 11:45:52 244

原创 CTFHUB之WEB前置技能HTTP

HTTP协议超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。这部分做题的前提是需要学会burpsuite的使用一,请求方式进入发现提示,使用CTFHUB即可获得flag采用手动代理设置后进行抓包然后send to repeater使用repeater进行内容修改,将文本开头的GET改成CTFHUB,然后点击左上角的GO即可二..

2022-02-17 22:52:12 501

原创 kali网络基础配置

一,前置要求在下了VM后,有个小技巧可以直接打开虚拟机库,这样就不用每次都在硬盘里疯狂找了。在快照旁边有个显示又隐藏库,点击一下即可显示本机可用的虚拟机,非常好用。二,网络适配器选择进入编辑虚拟机设置后选择网络适配器,这里一般是有两种模式,nat模式和桥接模式nat模式桥接模式注意:一定要将复制物理网络连接状态的那个小框框勾上 !三,网卡配置进入虚拟机后,打开终端注意所有文件按 i 进入编辑模式,修改后按esc,然后按冒号 :然后wq保存退出.

2022-02-17 21:37:39 12017

Python编写的学生管理系统

Python编写的学生管理系统,功能较全

2022-03-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除