Loading

摘要: 只要思想不滑坡,办法总比困难多! 我有好几次遇到docker attach进到容器,没有vi/vim/nano/怎么办?而且默认源还报错?很是心烦 这里给出几种解决方案 1.wget下载vi编辑器手动安装 2.echo命令把源换成国内的,然后apt-get update mv /etc/apt/so 阅读全文
posted @ 2020-12-08 15:55 维度Sec 阅读(653) 评论(0) 推荐(0) 编辑
摘要: 身在墙内真的没办法,真羡慕国外程序员不用费脑子在折腾这些事上 启用 Go Modules 功能 export GO111MODULE=on 配置 GOPROXY 环境变量 export GOPROXY=https://goproxy.io 通过命令,使得设置生效 source /etc/profil 阅读全文
posted @ 2020-08-15 23:05 维度Sec 阅读(1998) 评论(0) 推荐(0) 编辑
摘要: 比如 https://github.com/xxx/xxx 我们在后面加上 https://github.com.cnpmjs.org/xxx/xxx 拿走不用谢! 阅读全文
posted @ 2020-08-11 18:27 维度Sec 阅读(993) 评论(0) 推荐(0) 编辑
摘要: 如下链接由热心网友提供的htb上的ad机器可以专项练习 https://www.reddit.com/r/hackthebox/comments/g4yz74/list_of_active_directory_machines_on_hackthebox/ 阅读全文
posted @ 2020-07-30 22:13 维度Sec 阅读(689) 评论(0) 推荐(0) 编辑
摘要: ###这次主要尝试powershell下的提权,不使用msf msf的流程就不赘述了 看到python的pyload python把payload打过去,这边反弹得到一个shell sudo python -m SimpleHTTPServer 80 来快速启动一个http服务 ###但是很显然不是 阅读全文
posted @ 2020-07-30 13:32 维度Sec 阅读(473) 评论(0) 推荐(0) 编辑
摘要: nmap一波出22和80 思路大概就是shell+提权 访问80是一个apache的初始页面 用kali自带的dirb进行目录扫描 dirb http://10.10.10.6 扫描到了一个网页 发现上传点在编辑torrent这个地方,JS前段绕过传一个shell msfvenom -p php/m 阅读全文
posted @ 2020-07-29 13:39 维度Sec 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 一般我先quick scan一波 然后再详细的扫描 看到21 和80是开启的 使用 nmap -T4 -A -v 10.10.10.5 进行全套扫描,速度也蛮快的 看到里面有不少东西,甚至有shell,当然这是别的人,我们自己要走一遍流程 匿名登陆成功 文件上传成功 那接下来就是传sh 阅读全文
posted @ 2020-07-29 10:58 维度Sec 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 老规矩nmap走一波 这里可用 nmap -p 445 --script vuln 10.10.10.4 进行漏洞扫描,为什么不用searchsploit,看到微软的服务,大概率可以利用ms系列漏洞,所以使用nmap 这里有点区别的就是ms08076的打过去是有meterpreter的 Meterp 阅读全文
posted @ 2020-07-28 22:33 维度Sec 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 做如下修改即可 阅读全文
posted @ 2020-07-28 21:51 维度Sec 阅读(1585) 评论(0) 推荐(0) 编辑
摘要: ###懒人维度终于开始写博客了,我们来一起刷一刷Hackthebox 系列靶场 学渗透光看书是不够的,还是得多动手 --沃兹基索德 首先连接vip结点,EU的比较稳定 sudo openvpn your_profile 然后启动靶机,最简单的应该就是Lame 上来nmap扫一波,可能很多人觉得慢,那 阅读全文
posted @ 2020-07-28 20:53 维度Sec 阅读(454) 评论(0) 推荐(0) 编辑