自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 THM靶机overpass2-hacked流量分析溯源初体验

发现其中有命令执行,推测是一个反弹shell,未加密,所以不太可能是msf或者其它c2的shell,只是一个普通的nc shell或者bash shell。会发现所有密码均已经失效,狡猾的hacker修改了所有的密码。进去之后会发现james的密码已经失效了,ssh的密码和原来的旧密码都没有用,所以这时候需要尝试横向一下。在下面发现对方使用的hash,破解这个hash就可以得到对方的常用(?看到最后一行的 /home/james/.suid_bash,相当可疑。

2023-06-23 20:36:13 186 1

原创 靶机Brainpan 缓冲区溢出getshell OSCP必考内容

sudo运行这个文件,显然就是帮助文件提权了,这里需要首先进入一个显示受限的shell(也就是一次显示不完的shell),或者将你的nc传输数据字节数限制一下,否则无法利用manual显示不完全执行命令,这里转成一个pty shell。这里要注意的是,虽然对面使用cmd,但是不一定就是windows主机,需要注意的是“缓冲区溢出漏洞最好一次到位,不然容易把对面程序干崩导致无法利用。因为运行环境是windows系统,所以必要的免杀和混淆是一定要做的, 443是https的端口,一般防火墙不会拦截。

2023-05-30 22:57:24 220 1

原创 Vulnhub靶机找不到IP解决办法(炒鸡全面)

2.遇到/etc/network/interfaces文件为空的情况,一般都是被netplan软件接管了网卡管理,这时应该进入/etc/netplan文件夹下,就可以看到一个00-netplan.yaml之类的配置文件(具体记不太清了),在这个文件里面将网卡名称改成 命令 ip a 显示的名称就可以啦。3.以上的方法应该能够解决95%的靶机检测不到ip的问题,剩下的5%我还没碰到过...,不过,这时有的同学会发现靶机虽然arp能够探测到,但是nmap扫不到。

2023-05-28 01:57:45 1089

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除