摘要: hackable2 前言 这是vulnhub上的系列靶场 靶机:hackable2 攻击:kali 因为这个靶机与vmware的问题,这里安装virtual box进行后续靶机的测试 主机发现 使用arp-scan -l命令 信息收集 nmap扫描 80端口目录扫描 访问files 信息小结: FT 阅读全文
posted @ 2024-11-29 22:12 whitehe 阅读(71) 评论(0) 推荐(0)
摘要: hackable3 前言 这里使用virtual box加载靶机 靶机:hackable3 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 使用nmap扫描 这里明显: 22端口ssh服务可能过滤了 80端口开启apache的http服务 网站目录扫描 使用dirsearch扫描 阅读全文
posted @ 2024-11-29 22:11 whitehe 阅读(54) 评论(0) 推荐(0)
摘要: 各种协议理论及实操 arp协议 arp(地址解析协议),工作在TCP/IP模型中的网络层,其作用就是将IP地址解析为MAC地址。 工作原理 在主机A上想要ping主机B时,A知道B的IP地址,此时,通过ping命令,ping主机B的IP地址,但是主机A的arp缓存表中并没有B的arp缓存 A将发送a 阅读全文
posted @ 2024-11-29 22:08 whitehe 阅读(242) 评论(0) 推荐(0)
摘要: breakout靶场 前言 靶机:breakout 攻击:kali 续接上个靶场empire1的继续学习 主机发现 使用arp-scan扫描或者直接查看虚拟机的ip地址 信息收集 使用nmap扫描 端口80apache 2.4.51 开启smb服务的两个端口139、445,版本4.6.2 两个htt 阅读全文
posted @ 2024-11-29 19:15 whitehe 阅读(31) 评论(0) 推荐(0)
摘要: 脚本互相调用 前言 在shell中,与python中一样,像是导入的形式一样,可以加载其他文件中的资源,可以互相调用 实操 脚本间的互相调用 创建一个1.sh vim 1.sh echo "hello word" 创建一个2.sh文件 vim 2.sh bash 1.sh 或./1.sh,但是这需要 阅读全文
posted @ 2024-11-29 19:15 whitehe 阅读(37) 评论(0) 推荐(0)
摘要: 字符串运算 前言 在 Shell 中,比较两个字符串是否相等,使用[ "$str1" = "$str2" ]这种形式(注意变量两边要加上双引号,这是为了防止变量值包含空格等特殊字符时出现意外情况) 变量名后面紧接着用等号(注意等号两边不能有空格)连接要赋给变量的值 字符串判断 = 判断两个字符串是否 阅读全文
posted @ 2024-11-29 19:15 whitehe 阅读(31) 评论(0) 推荐(0)
摘要: darkhole2 前言 靶机:darkhole2 攻击:kali 主机发现 使用arp-scan -l扫描 信息收集 扫描端口 使用nmap扫描 目录扫描 dirsearch -u http://192.168.1.35 -i 200,300-401 指纹识别 whatweb http://192 阅读全文
posted @ 2024-11-29 15:59 whitehe 阅读(184) 评论(0) 推荐(0)
摘要: 命令注入 网站中的有回显命令注入 首先网站中有类似与sql注入时的参数查询,在进行网站加载时,抓取数据包,并通过修改数据包中的参数测试是否含有命令注入,如,点击某个地方会显示答案,也就是有显示,抓取这个数据包进行分析。看是否含有参数,如查询的是某个id为1的东西的价格,价格显示在屏幕上,就可以测试 阅读全文
posted @ 2024-11-29 14:23 whitehe 阅读(55) 评论(0) 推荐(0)
摘要: 声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec 阅读全文
posted @ 2024-11-29 11:27 whitehe 阅读(25) 评论(0) 推荐(0)
摘要: until循环 前言 循环与前面的for和while循环一样,涉及到循环的主要目的就是进行遍历等 这个until循环也是一样,用中文翻译这个关键字就是直到....才 实操 #!/bin/bash i=0 until [ ! $i -lt 10 ] do echo $i ((i++)) done 可以 阅读全文
posted @ 2024-11-29 11:27 whitehe 阅读(12) 评论(0) 推荐(0)
摘要: darkhole1 前言 靶机:darkhole1 攻击:kali 主机发现 使用arp-scan -l扫描,确保同一网卡 信息收集 端口、服务发现 使用nmap进行扫描 访问80端口查看,访问后点击几处,发现一个登录界面,并且是php脚本 指纹识别 使用whatweb暂未发现 使用工具cmsvul 阅读全文
posted @ 2024-11-29 08:00 whitehe 阅读(76) 评论(0) 推荐(0)