- 博客(6)
- 收藏
- 关注
原创 权限维持——Meterpreter后渗透阶段之远程桌面开启
3.靶机中新建一个账号便于我们登录,并给它分配管理员权限(使用),然后将其添加到"远程桌面用户"组中,首先进入shell。4.在kaili中新建一个终端,利用rdesktop对靶机进行远程桌面连接。学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面。5.使用刚创建的用户进行登录:hacker/123123。1.将当前session会话提升到system权限。2.启动目标机的远程桌面协议,对应3389端口。靶机:windows7。
2023-11-25 08:53:35 1463
原创 权限维持——Meterpreter后渗透阶段之关闭防火墙与杀毒软件
meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。
2023-11-25 00:25:27 878
原创 密码学复习——基于素数域的SM2算法
椭圆曲线上的一个特殊点,称为无穷远点或零点,是椭圆曲线加法群的单位元。的秘密钥取为 {1,2,···,n-1} 中的一个随机数。是否满足椭圆曲线方程,若不满足则报错并退出;上椭圆曲线E 的所有有理点(包括无穷远点。的数据类型转换为椭圆曲线上的点,验证。消息摘要长度为v比特的密码杂凑函数。顶函数,大于或等于x的最小整数。底函数,小于或等于x的最大整数。{1,2,···,n-1},其中。椭圆曲线的一个基点,其阶为素数。进行加密,作为加密者的用户。进行解密,作为解密者的用户。所以解密算法第(4)步得到的。
2023-11-22 00:10:56 1123
原创 查找与ZoomEye(钟馗之眼)功能类似的搜索引擎
ZoomEye正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。这么一说可能会有人觉得这个搜索引擎跟国外的SHODAN(撒旦)非常相似,ZoomEye也经常被冠以『中文版shodan』的名号。其实 ZoomEye 跟 Shodan 还是有明显区别的。Shodan 主要针对的是设备指纹,也就是与某些特定端口通信之后返回的 banner 信息的采集和索引。
2023-10-17 08:54:08 322
原创 SQL注入知识点总结
如果开发人员不细心的话,用户数据就有可能被解释成命令, 这样的话,远程用户就不仅能向Web应用输入数据,而且还可以在数据库上执行任意命令了。id=1这种形式的url,这个时候我们输入and 1=1与and 1=2,进行判定看是否会出现and 1=1回显正常,and 1=2回显不正常的情况。· cookie: 判定用户的身份,进行session跟踪可以存储在用户本地终端上的数据,简单理解为用户的一张身份辨别卡。· user-agent: 判定用户使用的操作系统,以及使用的浏览器的版本。
2023-10-11 12:30:03 74 2
原创 NewStarCTF2023 Week1 misc/crypto wp
iv是16bytes ,128bitskey^iv ,那么只有 iv 与 key的低128位相异或,所以 key 的高128位是固定不变的。之后 key 的低128bits,与 xor 的低128bits 相异或,所得结果就是 iv 的值了得到key , iv 就可以直接aes.decrypt()来解密了。直接用在线解密网站或者一些本地工具进行解密,观察发现前面的"pqcq"字串应该对应"flag"字串,得到密钥为。结合之前的英文,所以它的压缩包密码是六位数字,直接爆破。WhiteSpace语言,可以在。
2023-10-10 18:31:31 426 3
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人