渗透测试
文章平均质量分 56
渗透测试
Bnessy
别人质疑你没关系,你不能质疑你自己。你自己觉得可以,那你一定就可以。还是那句话,信就有,信自己,不是信别人,不是说别人说你不行你就不行了。
展开
-
渗透测试-信息打点
渗透测试-信息打点原创 2023-04-18 17:28:27 · 1572 阅读 · 0 评论 -
渗透测试-权限维持
所以,如果我们已经在目标系统的inetd配置文件中配置好,那么来自外部的某个socket是要执行一个可交互的shell,就获取了一个后门。msf监听,重启目标机器,spoolsv.exe进程将加载Monitors注册表项中存在并存储在Windows文件夹System32中的所有驱动程序DLL文件,下图演示了Meterpreter会话已建立与Print Spooler服务(SYSTEM)相同级别的特权,并且已从System32文件夹执行了。使用chattr命令来防止root和其他管理用户删除和修改重要文件。原创 2023-05-15 14:40:14 · 446 阅读 · 1 评论 -
渗透中常用的文件下载方法
【代码】渗透中常用的文件下载方法。原创 2023-04-18 10:01:58 · 431 阅读 · 0 评论 -
网络渗透知识体系
网络渗透知识体系思维导图原创 2022-03-24 15:30:45 · 127 阅读 · 0 评论 -
Web安全知识体系
web安全知识体系原创 2022-03-24 15:01:27 · 216 阅读 · 0 评论 -
关于Python -c反弹shell
python的 -c 可以在命令行中调用 python 代码, 实际上 -c 就是 command 的意思。 import os import socket import subprocess # 使用socket函数创建一个套接字,AF_INET表示是一个IPv4的套接字,SOCK_STREAM表示使用TCP流式socket s = socket.socket(socket.AF_INET, socket.SOCK_..原创 2021-12-27 19:58:13 · 247 阅读 · 0 评论 -
VnlnHub-GoldenEye-v1
导入靶机后,使用netdiscover获取靶机IP。Netdiscover选项这里使用命令:netdiscover -r 192.168.2.0/24,扫描到靶机IP为192.168.2.5先使用nmap做信息收集:nmap -sS -sV -T5 -A -p- 192.168.2.5-P0:值进行扫描,不[ping](http://man.linuxde.net/ping)主机;-PT:是同TCP的ping;-sV:探测服务版本信息;-sP:ping扫描,仅发现目标主原创 2021-12-27 19:56:46 · 1989 阅读 · 0 评论