自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 vulnhub-raven

vulnhub-raven靶机下载:https://download.vulnhub.com/raven/Raven.ovakali:nat模式,靶机也nat模式探测主机扫描端口访问网站,查看源代码,看到service.html访问看到flag1dirb http://192.168.11.128看到wordpresswpscan --url http://192.168.11.128/wordpress -e uhydra -l michael -P rockyou.txt 192

2021-12-29 15:42:43 2345

原创 vulnhub-Coffee Addicts

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、信息收集1.扫描ip2.端口服务3.访问,写入hosts4.浏览器看到btc信息解码5.扫描目录二、渗透测试6.生成密码字典7.上传木马反弹shell总结前言vulnhub中Coffee Addicts的信息收集及渗透,靶机地址:https://www.vulnhub.com/entry/coffee-addicts-1,699攻击机:kali(ip192.168.11.128)提示:以下是本篇文章正文内容,下

2021-12-17 10:42:01 402

原创 vulnhub-ACID

靶机:acid(https://download.vulnhub.com/acid/Acid.rar)网络模式:nat扫描主机扫描端口33447/tcp,Apache2.4.10####### 目录扫描浏览网站,查看源码底下看到一串十六进制编码先ascii转换,在base64转码得到 wow.jpg访问wow.jpg报错404想到上面我们扫描目录images将图片保存,记事本打开,发现一串数字先ascii转码,在MD5转换得到63425但暂时并没有什么账号或者需要登陆

2021-12-09 15:01:57 2255

原创 vulnhub-doubletrouble

靶机:http://www.vulnhub.com/entry/doubletrouble-1,743/网络模式:nat攻击机kali(nat)1,扫描靶机IP2,扫描存活端口3,目录扫描,查看有用的信息sudo arp-scan -l扫描同网段的靶机ipnmap -P 1-65535 -A 192.168.6.13722,80端口访问dirb http://192.168.6.137扫描目录看到两个比较特殊的文件secret,uploads访问,看到一张图片,查看图片下载下来

2021-12-08 13:33:31 509 2

原创 渗透测试vulnhub-prime

本次实验需要kali虚拟机和靶机(此次靶机版本为ubuntu16-04)靶机我们不知道ip。kali和靶机默认nat模式即可在kali(攻击机ip:192.168.3.129)扫描局域网内C段主机(探测靶机ip)nmap -sP 192.168.3.1/24扫描到靶机ip为192.168.130扫描ip的端口服务nmap -P 1-65535 -A 192.168.3.130看到22和80端口开启我们访问一下192.168.3.130查看源码发现并没有什么我们先目录扫描看看有什么信息,有

2021-11-25 11:11:43 2780

原创 ctfhub中svn泄露

WP ——svn题目如下:dirsearch-master>python dirsearch.py -u URL -e *看到svn目录右击鼠标可暂停扫描在kali中用dvcs-ripper扫描./rip-svn.pl -v -u URL.svn/因为svn是隐藏文件,所以ls -a查看文件

2021-11-24 09:06:53 1928 1

原创 ctfhub中git泄露-stash

WP ——stash题目如下跟上一题一样用dirsearch扫描看到有git目录后用GitHack进入目录首先还是git log,但是回退版本或者使用git diff的话返回的内容没有flag,因此直接git stash list,发现有add flag因此直接git stash apply或者git stash pop,然后发现目录下多了个txt文件,打开里面就是flag....

2021-11-23 10:01:58 1314

原创 ctfhub中Git泄露-log

WP——ctfhub中git泄露题目如下:1.标题提醒log(git目录下的过去日志),使用工具dirsearch(Windows本机)和githack(kali中),进入dirsearch目录下运行cmd,https://github.com/BugScanTeam/GitHackGitHack下载地址,将压缩包拖进kalipython dirsearch -u <url> -e *扫描中看到有git目录,用GitHack扫描目录。在kali中用githack查看.git

2021-11-23 09:54:05 2902

原创 hackthebox1

用nmap 10.10.10.27 -sC -sV扫描

2021-05-22 15:08:15 149

原创 msf更新后运行报错Could not find reline-0.1.5 in any of the sourcesRun“bundle install“ to install missing ge

msf更新后用kali打开报错解决方法ruby --versionsudo apt-get install libruby2.7 ruby2.7-dev ruby2.7再次运行msfconsole

2021-05-22 15:03:44 346 1

原创 免杀nps—payload安装及使用

1.git clone https://github.com/trustedsec/nps_payload 克隆到虚拟机中2.安装py依赖pip install -r requirements.txt报错3…导出本地环境所有依赖4.导出指定目录下的依赖pip install pipreqspipreqs requirements.txt如果报错执行pipreqs ./ --encoding=utf85.运行python nps_payload.py6.如果报错这个看报错原因权限不够添

2021-05-22 14:56:07 622

原创 msf添加域控

1、此篇文章仍与上续几篇msf相关,结合一下,作为此章节的笔记。2,在msf中有很多模块,各模块用法就不一一赘述,简单说下所需要的模块内容。用这个模块来迁移进程,让meterpreter和session在同位。设置需要迁移进程的session。3、添加路由run autoroute -s 192.168.1.0/24run autoroute -p4、扫描内网use post/windows/gather/arp_scanner设置需要扫描内网的ip和端口再用use auxiliary

2021-04-29 13:29:52 288

转载 msf获取session后

进程迁移:ps 获取进程getpid shell的进程号migrate 迁移run post/windows/manage/migrate 自动迁移shell之后:sysinfo 获取系统信息run post/windows/gather/checkvm 查看目标是否允许在虚拟机idletime 最近运行的时间route 查看目录完整网络getuid 当前用户名run post/windows/manage/kil

2021-04-28 10:25:39 493

原创 利用hash传递拿到会话

运行路由报错使用模块扫描路由设置后运行445端口开启了这里需要换一个端口,以免跟cobalt strike冲突,最后看到445端口开启的ip利用hashdump传递会话复制Administrator的hash值将上面的hash值复制到smbpass这里用的lhost是vps的外网ip...

2021-04-27 10:29:13 166

原创 meterpreter

archmi 模块

2021-04-26 17:12:34 140

原创 msf和cs联动

cobalt strike传会话到msf1.(开启kali做cs,vps做msf)我在这里开启的vps为阿里云服务器。2. xshell连接vps,进入msf使用模块use expsploit/multi/handler若vps没有metersploit3. 模块内进行设置,此处设置的ip为服务器的内网IP记住xshell要关闭防火墙4. kali上cobalt strike的设置来到cobalt strike目录启动服务端./cobaltstrike连接上之后cobalt strike–&

2021-04-26 16:57:15 517

原创 cobalt strike使用下续

1,接上篇cobalt strike文章2,也是先开启监听3,选择此模块生成exe文件HTML Application 生成恶意的HTA木马文件MS Office Macro 生成office宏病毒文件Payload Gene rator 生成各种语言版本的payload;Windows Executable 生成可执行exe木马;Windows Executable⑸ 生成无状态的可执行exe木马4,选择自己的创建监听保存add添加新的监听之后会保存一个exe文件到自己的ka

2021-04-25 11:05:36 131

原创 令牌窃取

1、(开启一台parrot虚拟机和Windows7)进入msfconsol,使用模块use exploit /windows/smb/psexec2,设置目标ip运行报错“login failed”时需要设置用户和密码。3、在此处发生报错,设置payloadset payload windows/meterpreter/reverse_tcp4.报错后设置目标IP为172.27.248.90输入172后tap就行了5,获取到shell后getuid查看权限,首先输入use incognito

2021-04-20 10:45:42 188

原创 渗透测试器cobalt strike的使用

渗透测试器cobalt strike的使用一、Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 操作需求(kali虚拟机)二、链接:https://pan.baidu.com/s/1atCLurHyBLPBscYZwJQZwg提取码:wyqx在kali中解压unzip Cobaltstrike4.2.zip查看并且给文件

2021-04-13 17:44:21 355 1

原创 用icmp反弹协议——icmpsh

ICMP隧道前言一、ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。常见的ICMP隧道工具有:icmpsh、PingTunnel、icmptunnel、powershell icmp等。内容开启两台虚拟机这里用到的是kali和

2021-04-08 13:59:05 347

原创 upload-labs pass-01

文件上传——upload-labs第一关上传一句话文件

2021-04-01 12:16:12 115

原创 Thinkphp6.0安装

Thinkphp6.0安装一、安装compose-Setup.exe下载链接:https://getcomposer.org/Composer-Setup.exe下载运行选择=>7.0版本默认下一步powershell测试安装www新建文件夹创建网站composer create-project topthink/think tp删掉除tp外的文档...

2021-01-04 10:06:45 88

原创 php漏洞集合

第三章 常见的php漏洞集合1.sql注入漏洞0x01 注入介绍1.什么是sql注入用户输入的参数被当成sql语句在数据库里执行,这就是sql注入漏洞2.sql注入的危害sql注入轻则获取数据库信息,重则获取服务器权限。0x02 搭建sqli-labs靶机0.介绍SQLI-LABS是学习SQLI的平台sqli-labs下载链接:https://github.com/Audi-1/sqli-labs环境:phpstudy+windows101.创建网站(注意php版本选择5.6)2

2020-10-11 12:46:47 2335

原创 2020-10-10

第二章 漏洞挖掘环境搭建1.windows下phpstudy+xdebug环境搭建0x01 phpstudy01 介绍是一个PHP调试环境的程序集成包该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境,该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等02 下载phpstudy 下载地址:https://www.xp.cn/需要注意phpstudy 老版本被爆出存在后门组

2020-10-10 10:23:55 160

原创 漏洞安装基础

漏洞安装基础——目录第一章 靶机环境搭建1.vmware workstation 介绍0x01 介绍VMware是一个虚拟PC的软件,可以在现有的操纵系统上虚拟出一个新的硬件环境,相当于模拟出一台新的PC,以此来实现在一台机器上真正同时运行两个独立的操作系统。VMware的主要特点:不需要区分或重新开机就能在同一台PC上使用两种以上的操作系统;本机系统可以与虚拟机系统网络通信;可以设定并且随时修改虚拟机操作系统的硬件环境。2.安装 vmware workstation0x01

2020-09-11 16:26:54 250

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除