会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zhbkai
博客园
首页
新随笔
订阅
管理
1
2
下一页
2021年7月17日
Vulnhub_Alfa:1
摘要: Vulnhub下载地址: 链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw 提取码:8xw7 0x01环境介绍 攻击机:192.168.10.128 靶机:192.168.10.134 0x02信息收集 先用nmap进行信息收集 nmap -A -
阅读全文
posted @ 2021-07-17 12:35 zhbkai
阅读(174)
评论(0)
推荐(0)
2021年6月7日
Vulnhub_CLOVER: 1
摘要: Vulnhub下载地址:链接:https://pan.baidu.com/s/1FNZ4sqZNiuAToJgRtKaeuQ 提取码:ojuz 0x01环境介绍 靶机 ip:10.10.13.52 kali ip:10.10.13.51 0x02信息收集 利用nmap扫描出靶机开放21、22、80端
阅读全文
posted @ 2021-06-07 14:24 zhbkai
阅读(256)
评论(0)
推荐(0)
2021年6月6日
Vulnhub_HACKSUDO: ALIENS
摘要: Vulnhub下载地址链接:https://pan.baidu.com/s/1bRsJC5jOqcW0COwkdctuCw 提取码:te6c 0x01环境介绍 靶机 ip:10.10.13.50 kali ip:10.10.13.51 0x02信息收集 利用nmap进行端口漏洞的扫描,发现开放22、
阅读全文
posted @ 2021-06-06 04:12 zhbkai
阅读(392)
评论(0)
推荐(0)
2021年5月26日
PHP_函数名解析
摘要: create_function() create_function('$fname','echo $fname."Zhang"') 等价于 function fT($fname) { echo $fname."Zhang"; } die() die()函数是exit()函数的别名 die() 函数输
阅读全文
posted @ 2021-05-26 21:03 zhbkai
阅读(45)
评论(0)
推荐(0)
2021年5月20日
Web_知识_Linux内核特殊文件系统
摘要: Linux内核源代码情景分析-特殊文件系统/proc-对/proc/self/cwd的访问 /proc/sched_debug # 提供cpu上正在运行的进程信息,可以获得进程的pid号,可以配合后面需要pid的利用 /proc/mounts # 挂载的文件系统列表 /proc/net/arp #
阅读全文
posted @ 2021-05-20 11:11 zhbkai
阅读(112)
评论(0)
推荐(0)
2021年4月30日
渗透_端口转发&反弹shell
摘要: nc.exe 正向连接和反向连接 正向连接:攻击机(内网)连接被攻击机(外网),用于攻击者处于内网,被攻击者处于外网 反向连接:被攻击者主动连接攻击者,用于攻击者处于外网,被攻击者处于内网 如 实验环境 kali:192.168.10.129 仅主机模式 外网 win7:10.10.10.129 N
阅读全文
posted @ 2021-04-30 08:15 zhbkai
阅读(215)
评论(0)
推荐(0)
2021年3月19日
渗透_工具集
摘要: 信息收集 钟馗之眼 https://www.zoomeye.org/ FOFA https://fofa.so/ 天眼查 https://www.tianyancha.com/ 开源情报框架 https://osint.hackrss.net/ 漏洞检测 Structs框架检测 https://gi
阅读全文
posted @ 2021-03-19 09:35 zhbkai
阅读(58)
评论(0)
推荐(0)
2021年3月17日
CNVD_某校园网静态页面布尔盲注_exp
摘要: import requests import time payloads = 'abcdefghijklmnopqrstuvwxyz1234567890.@_*%' headers = { 'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) Apple
阅读全文
posted @ 2021-03-17 09:09 zhbkai
阅读(126)
评论(0)
推荐(0)
2021年2月23日
kali命令探索
摘要: 对局域网中目标ip断网操作 arpspoof -i eth0(网卡名) 网关 -t 目标ip 获取目标浏览的图片信息 1、使目标IP的流量经过自己的网关(进行IP流量转发) echo 1>/proc/sys/net/ipv4/ip_forward Echo写命令不会发生任何回显 2、进行命令操作 a
阅读全文
posted @ 2021-02-23 12:19 zhbkai
阅读(56)
评论(0)
推荐(0)
2021年1月16日
Python_内网端口扫描
摘要: import socket,threadpool ports=[] def scan_poort(port): ip='192.168.1.131' s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # socket.socket 创建socket
阅读全文
posted @ 2021-01-16 07:39 zhbkai
阅读(102)
评论(0)
推荐(0)
1
2
下一页