随笔分类 -  05 网络,安全

摘要:2、Kali Linux 基础 常见目录 • /bin - basic programs (ls, cd, cat, etc.) • /sbin - system programs (fdisk, mkfs, sysctl, etc) • /etc - configuration files • / 阅读全文
posted @ 2021-09-23 19:36 懒企鹅 阅读(180) 评论(0) 推荐(0)
摘要:远程文件下载 powershell -c "(new-object System.Net.WebClient).DownloadFile('http://192.168.2.210:8000/index.html','C:\Users\huanmsf\Desktop\index.html')" 服务 阅读全文
posted @ 2021-04-20 21:30 懒企鹅 阅读(168) 评论(0) 推荐(0)
摘要:wireshark启动UI HTTP协议的请求 http://www.jooins87.com/bd/pc/?pc12005617&bd_vid=7941917597765704389 HTTPS协议不利于分析 抓包,过滤HTTP协议包 各个层的数据 Frame: 物理层的数据帧概况 Etherne 阅读全文
posted @ 2021-04-05 23:59 懒企鹅 阅读(363) 评论(0) 推荐(0)
摘要:注册账号 https://portal.offensive-security.com/control-panel?sid=offSec&gid=nPHFXVwWhETFvmYEVT3r$BQ1YShkbXu 主页面: 帮助文档: https://help.offensive-security.com 阅读全文
posted @ 2020-11-04 19:21 懒企鹅 阅读(214) 评论(0) 推荐(0)
摘要:环境搭建 靶机下载: https://www.vulnhub.com/entry/fristileaks 13,133/ 安装:直接用virtualbox打开 网络桥接 找到靶机IP 虚拟机启动就显示了IP,如果没有,可以用nmap 扫描 信息搜集 获取一个有价值的页面(大概需要经验和运气吧) 查看 阅读全文
posted @ 2019-06-28 18:30 懒企鹅 阅读(815) 评论(0) 推荐(0)
摘要:拿到root权限 之前的努力,最终获得了两个session 尝试看看该操作系统的漏洞 kali: echo sshd_enable="YES" /etc/rc.conf /etc/rc.d/sshd start /etc/rc.conf: sshd.enable=YES: not found Sta 阅读全文
posted @ 2019-06-28 15:24 懒企鹅 阅读(443) 评论(0) 推荐(0)
摘要:pChart 2.1.3 文件包含漏洞 搜索漏洞 查看漏洞理由代码: 之前的8080端口禁止访问,看看apache的配置: 替换User Agent 所有请求都替换 phptax 远程代码执行漏洞 Exploit / Proof of Concept: Bindshell on port 23235 阅读全文
posted @ 2019-06-28 11:34 懒企鹅 阅读(679) 评论(0) 推荐(0)
摘要:环境搭建 该系列文章参考 : https://www.youtube.com/watch?v=bWM0BCQ5q1o&list=PL9WW prbqvGzHsGK_OqTyYWbCZjucpInV&index=1 物理机 "kali linux" 虚拟机 VMware Workstation Ful 阅读全文
posted @ 2019-06-27 12:39 懒企鹅 阅读(1124) 评论(1) 推荐(1)
摘要:文章内容是python 黑帽子的笔记 代码改用Python3.7 "电子书" 网络基础 TCP客户端 TCP服务端 TCP服务端(多线程) UDP客户端 UDP服务端 取代Netcat 作为客户端部分代码 import socket import threading address = ('127. 阅读全文
posted @ 2019-05-21 22:25 懒企鹅 阅读(393) 评论(0) 推荐(0)
摘要:声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/mybatis 3/zh/" O ./books/mybatis/ v 第六章: 信息收集 shodan 官网: 阅读全文
posted @ 2019-05-18 18:24 懒企鹅 阅读(3175) 评论(0) 推荐(0)
摘要:1、sqlmap -hh 查看详细说明 2、使用google 自动发现可能有漏洞的url 3、选择上一步得到的url,探测用户名,数据库等等 4、数据库,表,字段 阅读全文
posted @ 2018-02-02 12:26 懒企鹅 阅读(236) 评论(0) 推荐(0)
摘要:最近网速很卡,于是想到有人在蹭网,怎么捉弄一下呢? 1、开启ettercap 2、 Hosts->Scan,List 发现有几个新的地址192.168.1.71,192.168.1.72,我的192.168.1.35 3、在HostList中,选择网关(192.168.1.1)右键,add to t 阅读全文
posted @ 2018-02-01 21:12 懒企鹅 阅读(530) 评论(0) 推荐(0)
摘要:参考:http://www.jianshu.com/p/80e25cb1d81a HTTP简介 HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。 HTTP是 阅读全文
posted @ 2017-11-08 17:33 懒企鹅 阅读(900) 评论(0) 推荐(0)
摘要:开启监听: 抓包: 关闭监听(否则不能上网): 阅读全文
posted @ 2017-09-25 18:48 懒企鹅 阅读(193) 评论(0) 推荐(0)
摘要:apt-get update apt-get install hostapd-wpe ls -l /etc/hostapd-wpe/ nano /etc/hostapd-wpe/hostapd-wpe.conf 修改SSID为需要破解的SSID airmon-ng check kill hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf 阅读全文
posted @ 2017-09-23 20:12 懒企鹅 阅读(280) 评论(0) 推荐(0)
摘要:昨天在FreeBuf上看到【9月6日更新】漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052) 然而一直复现不了,今天又试了下竟然成功了。 由于水表查的较严,就不冒险搞别人的服务器了,直接在本地测试下。 测试步骤: 1、下载官方有漏洞版本工程:http://archive.a 阅读全文
posted @ 2017-09-07 11:31 懒企鹅 阅读(2345) 评论(0) 推荐(0)
摘要:浏览FreeBuf时发现的文章,新出的漏洞: [java] view plain copy http://www.freebuf.com/vuls/128668.html [java] view plain copy [java] view plain copy 漏洞一出,各位大神早就写出POC: 阅读全文
posted @ 2017-09-07 10:18 懒企鹅 阅读(1482) 评论(1) 推荐(0)