摘要: 渗透测试常用术语总结 题记 人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。——苏剧《经年》 正文 我是会把我遇到很晦涩或者难以理解的词语分享到这的。相信大家和我一样,搞不清这些专业名词的区别,所以我来整理一下。 1. POC、EXP、Payload与Shellcode POC:全称 ' Pr 阅读全文
posted @ 2023-12-20 13:20 gcc_com 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 文章链接记录 该文章为已经学习或者即将要学习的文章链接记录,与大家一起分享。 tips:此文章会不断更新滴!【更新时间:2024.05.09--可能会暂不更新了。。。】 目录文章链接记录一、干货记录_总结、技巧总结干货、实战技巧未分类二、漏洞复现漏洞分析永恒之黑域控漏洞docker 逃逸总结URL跳 阅读全文
posted @ 2023-10-01 15:53 gcc_com 阅读(491) 评论(2) 推荐(0) 编辑
摘要: Kali中MSF利用永恒之蓝(复现) 1、进入MSF框架: 2、搜索MS17_010漏洞: 这里找到了四个模块:0、1、4是漏洞利用模块;2、3是辅助模块,主要探测主机是否存在MS17_010漏洞。 3、利用Auxiliary辅助探测模块对漏洞进行探测(查看下所需要的参数): 4、设置要探测的远程目 阅读全文
posted @ 2024-06-16 23:03 gcc_com 阅读(1) 评论(0) 推荐(0) 编辑
摘要: crontab设置计划任务 # 设置定时任务 crontab -e # 或 vim /etc/crontab # 如每天晚上11点到早上7点之间,每小时执行一次/root/backup.sh脚本,并将输出内容导出到/var/backup_log.txt * 23-7/1 * * * root /ro 阅读全文
posted @ 2024-06-12 16:06 gcc_com 阅读(2) 评论(0) 推荐(0) 编辑
摘要: Socat多功能网络工具 socat的启用:与nc相同 ①基本使用方法一、监听/聊天工具 1、Windows做客户端,kali做服务端 服务端kali开放7777号端口让客户端Windows7连接(谁做服务端,谁就要加stdout) Windows7连接Kali的7777端口 2、Windows做服 阅读全文
posted @ 2024-06-11 15:21 gcc_com 阅读(1) 评论(0) 推荐(0) 编辑
摘要: Python_编程基础 Python编程基础 0、简单介绍 解释型语言:一边编译一边运行,不需要进行编译,运行效率比较低 解释器 JavaScript-浏览器 python.exe php.exe 编译型语言:运行前需要进行编译,运行效率比较高 C .c->.exe 组合:anaconda+pych 阅读全文
posted @ 2024-06-08 23:16 gcc_com 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 内网渗透_远控 ToDesk ToDesk_Lite 官方最新下载地址: https://dl.todesk.com/windows/ToDesk_Lite.exe 利用powershell建立http连接下载todesk_lite.exe PS C:\Users\Administrator\Des 阅读全文
posted @ 2024-06-05 16:15 gcc_com 阅读(14) 评论(0) 推荐(0) 编辑
摘要: kali简单安装docker和docker-compose 更新kali 安装docker sudo apt-get install docker.io 安装docker-compose sudo apt-get install docker-compose 检查docker和docker-comp 阅读全文
posted @ 2024-06-04 13:15 gcc_com 阅读(16) 评论(0) 推荐(0) 编辑
摘要: kali Linux 操作系统更新命令脚本 执行方法 sudo apt install dos2unix dos2unix update_script.sh sudo ./update_script.sh kali Linux 操作系统更新命令脚本 #!/bin/bash clear RED='\0 阅读全文
posted @ 2024-06-02 11:35 gcc_com 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 脚本文件的换行符转换 dos2unix是将Windows格式文件转换为Unix、Linux格式的实用命令。Windows格式文件的换行符为\r\n,而Unix&Linux文件的换行符为\n。 dos2unix命令其实就是将文件中的\r\n 转换为\n。 dos2unix 命令用于将 Windows 阅读全文
posted @ 2024-06-01 17:02 gcc_com 阅读(3) 评论(0) 推荐(0) 编辑
摘要: LAMP SecurityCTF5 一、nmap cat ports | grep open | awk -F '/' '{print $1}' | tr '\n' ',' cat ports | grep open | awk -F '/' '{print $1}' | paste -sd ',' 阅读全文
posted @ 2024-05-06 10:36 gcc_com 阅读(9) 评论(0) 推荐(0) 编辑
摘要: pWnOS_v2.0 一、nmap 靶机ip找不见的自行上网查找解决办法。 二、web渗透 目录爆破 /blog/ whatweb /search.php /register.php qwe 123qwe 点击给定的链接 兔子洞,无法登入?一直卡在这个界面 wfuzz 貌似没什么用 nmap -> 阅读全文
posted @ 2024-04-29 22:26 gcc_com 阅读(31) 评论(0) 推荐(0) 编辑
摘要: BlackRose 一、nmap 二、web渗透 随便看看 注册进去 账号:xxxxxx 密码:xxxxxx 目录爆破 有很多特殊的目录,不过访问后都重定向了 burpsuite改包进admin 查看xxxxxx用户数据包 抓一些xxxxxx用户的一些记录包,看看有什么可用的 signature=& 阅读全文
posted @ 2024-04-28 15:03 gcc_com 阅读(18) 评论(0) 推荐(0) 编辑
摘要: Tomato 一、nmap 2211是ssh的端口,21的ftp也不是弱密码 二、web渗透 随便看看 目录爆破 /seclists/Discovery/Web-Content/common.txt /antibot_image/antibots/readme.txt 发现该站点存在反爬机制 /an 阅读全文
posted @ 2024-04-17 12:53 gcc_com 阅读(26) 评论(0) 推荐(0) 编辑
摘要: Brainpan 1、nmap 2、web渗透 随便看看 目录爆破 使用不同工具,不同字典进行爆破 9999端口分析 10000端口分析 字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接 阅读全文
posted @ 2024-04-14 10:28 gcc_com 阅读(4) 评论(0) 推荐(0) 编辑
摘要: Hackademic-RTB1 一、nmap 扫全端口会爆炸,暂时使用默认先扫描出两个 二、web渗透 随便看看 简单目录爆破 /Hackademic_RTB1/ 根据界面提示,我们可以来到这个目录 源码处发现框架 再次目录爆破 wscan扫描 WordPress 1.5.1 searchsploi 阅读全文
posted @ 2024-04-10 12:24 gcc_com 阅读(6) 评论(0) 推荐(0) 编辑
摘要: daybreak简单使用 B/S架构 启动or关闭daybreak # 启动 方式一: chmod + x nserver_linux_amd64 nserver_linux_amd64 server - tls - p 23333 & 方式二: ./install.sh #关闭 systemctl 阅读全文
posted @ 2024-04-05 09:37 gcc_com 阅读(28) 评论(0) 推荐(0) 编辑
摘要: Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连 阅读全文
posted @ 2024-04-04 20:45 gcc_com 阅读(30) 评论(0) 推荐(1) 编辑
摘要: Connect-the-dots 一、nmap cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt 二、ftp渗透 没啥 三、web渗透 随便看看 图片隐写 目录爆破 没错 阅读全文
posted @ 2024-04-02 11:56 gcc_com 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Empire使用 ①Empire简单介绍 Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通 阅读全文
posted @ 2024-03-29 12:47 gcc_com 阅读(26) 评论(0) 推荐(0) 编辑
摘要: billub0x 一、nmap 二、web渗透 随便看看 万能密码 没戏 bp抓包导成文件 sqlmap sqlmap -r sql.txt --batch --dbs --random-agent -p "un" sqlmap -r sql.txt --batch --dbs --random-a 阅读全文
posted @ 2024-03-24 09:53 gcc_com 阅读(49) 评论(0) 推荐(0) 编辑
摘要: Moonsec_Projet_7 1、基础介绍 1.1 网络拓扑图 主机 账号 密码 网卡 IP Windows Server 2016 administrator !@#QWE123 vmnet17(web) | vmnet18 192.168.0.144(www.moonlab.com) | 1 阅读全文
posted @ 2024-03-22 10:52 gcc_com 阅读(23) 评论(0) 推荐(0) 编辑