叶挥知雨
码龄3年
关注
提问 私信
  • 博客:7,583
    7,583
    总访问量
  • 17
    原创
  • 148,096
    排名
  • 32
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2021-09-12
博客简介:

qq_61802750的博客

查看详细资料
  • 原力等级
    当前等级
    2
    当前总分
    139
    当月
    0
个人成就
  • 获得24次点赞
  • 内容获得14次评论
  • 获得53次收藏
  • 代码片获得1,378次分享
创作历程
  • 3篇
    2024年
  • 14篇
    2023年
成就勋章
TA的专栏
  • 靶机实操笔记详解
    6篇
  • python自学笔记
    9篇
  • 遇到的冷门工具安装
    1篇
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

DC1--靶机实操详解

111端口是一个rpcbind 2-4服务,这个服务存在一个漏洞,该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放;特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取隐藏中的东西。使用Drupal对数据库的加密方法,生成一个新密码,然后把新的密码更新到admin用户。一个是修改admin的密码,一个是增加一个admin权限的用户。
原创
发布博客 2024.08.02 ·
1053 阅读 ·
7 点赞 ·
0 评论 ·
13 收藏

West-Wild-v1.1--靶机实操讲解

22是open SSH 服务,6.6.1版本,这个端口有漏洞的概率极小,优先级排后。tcp 扫出的四个端口,在tcp协议下都可以进行渗透测试,如果涉及到一些异常情况,或者需要找一些新的信息的时候,也可能涉及到udp。这样smb服务的两个端口就利用完毕了,我们还有22和80端口,22端口的ssh服务排后,先看80端口的web服务,显示3个smb的共享信息,但是只有wave可以访问,我们尝试进行连接。发现有/etc/passwd,我们看一下对passwd的权限。我们直接切换用户,进行用户间的横向移动。
原创
发布博客 2024.08.02 ·
562 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

Linux /kali 安装 extftool

今天打靶机,看到红队笔记的师傅用到了这个工具,自己琢磨了一下安装,百度了一下只有一种方法,而且还会失败,就整一个帖子看看
原创
发布博客 2024.08.02 ·
616 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏

python自学笔记--列表

个人自学python笔记,仅供参考和学习
原创
发布博客 2023.11.01 ·
152 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

python自学笔记--逻辑运算

个人自学python笔记,仅供参考和学习QwQ
原创
发布博客 2023.11.01 ·
265 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

python自学笔记--嵌套条件语句

个人自学python笔记,仅供参考和学习QwQ
原创
发布博客 2023.11.01 ·
306 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

python自学笔记--条件语句

个人自学python笔记,仅供参考和学习QwQ
原创
发布博客 2023.11.01 ·
121 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

python自学笔记--input函数

个人自学python笔记,仅供参考和学习QwQ
原创
发布博客 2023.11.01 ·
163 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Raven2--靶机实操详解

​ 进入wordpress目录,有对应的配置文件wp-config.php,我们打开可以看到数据库密码。这时,服务名、版本号都有了,我们可以进行漏洞利用了。​ 既然我们找到mysql版本,我们就可以考虑使用mysql UDF 提权。​ 访问之后,会在后台生成shell文件,我们访问shell.php文件。​ 可以看到,靶机开放了22、80、111端口,我们优先访问80端口。​ 我们再次用python搭建简单的服务器,把文件下载到靶机里面。​ 找到靶机的ip之后,我们使用nmap扫描靶机的端口。
原创
发布博客 2023.10.14 ·
1058 阅读 ·
2 点赞 ·
1 评论 ·
11 收藏

python自学笔记--代码注释

个人自学python笔记,仅供参考和学习
原创
发布博客 2023.10.12 ·
102 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

python自学笔记--数据类型

个人自学python笔记,仅供参考和学习
原创
发布博客 2023.10.12 ·
104 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

jarbas--靶机实操详解

枚举类型通常用于为程序中的一组相关的常量取名字,以便于程序的可读性和维护性。我们看到,最下边有条记录,每五分钟以root的权限,执行这个shell脚本,执行结果就是把它扔掉。80端口是http,攻击面很大,可以优先考虑。我们现在就在jackson这个账户,有不正常的交互。我们去识别一下下面的字符,看看是什么加密方式,不出意外的话就是MD5。我们试一下,使用eder账号,密码使用vipsu。那我们再写入一个shell,打开监听,看看是否是root权限。index是我们当前的页面,我们先访问一下access。
原创
发布博客 2023.10.12 ·
386 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

python自学笔记----数学运算

个人自学python笔记,仅供参考和学习
原创
发布博客 2023.08.12 ·
137 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

python自学笔记----变量的使用

个人自学python笔记,仅供参考学习
原创
发布博客 2023.08.12 ·
175 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

python自学笔记------print输出及分隔符

个人自学python笔记,仅供参考学习。
原创
发布博客 2023.08.12 ·
1068 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

SickOs1.1--靶机实操详解

所以我们要去找到它的管理员路径。这个系统没有做多少的自定义的功能,还是老旧的系统,我们可以通过:1.猜测;这样的话我们有理由去推测:整个系统就是administertor,所以我们能不能找到它的凭据,从而利用它的身份。这样我们就得到了一个root用户,但我们无法得出是22端口的ssh用户还是3128端口的用户。打开浏览器,对3128端口和8080端口进行访问,虽然说8080端口是关闭的,但我们还是要进行尝试。好了,我们看到了wolfcms的这么一个内容管理系统,那么在这个系统中,artcles中,有。
原创
发布博客 2023.08.05 ·
442 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

w1r3s--靶机实操详解

把localhost指向我们的kali,再做一个实验,也许localhost不允许指定非本机ip,指向靶机ip可能不行,所以我们再创建一个域名来进行访问。看到已经列出了passwd的内容,每一条用户数据的第二段都是X,证明密码是以哈希的方式存在了shadow文件中,我们去找shadow文件。下面的字符,我们通过观察可以发现,它是上下颠倒加上前后倒序,kali里没有工具可以解密,我们可以百度进行查询。如果创建的域名可以访问的话,而localhost不行,那就是现在kali的环境不允许这样操作了。
原创
发布博客 2023.08.05 ·
841 阅读 ·
2 点赞 ·
1 评论 ·
10 收藏
加载更多