02 2022 档案

摘要:#DC4 靶机地址: https://www.vulnhub.com/entry/dc-4,313/ ##1、信息收集 靶机运行后就不用管了,先用nmap探测活跃主机,由于在同一网段,直接使用如下命令: nmap -R 192.168.247.0/24 扫描之后多出来的那个就是目标主机了。 看到开了 阅读全文
posted @ 2022-02-28 18:02 鑫xin哥 阅读(137) 评论(0) 推荐(0)
摘要:前言 记录一下在学习中用过的一些工具,做个汇总,方便查看。 wfuzz wfuzz是一个用python编写的用来进行web模糊测试的工具。 爆破密码 wfuzz -v -w pass.txt -d "username=admin&password=FUZZ" --hh 206 -u http://{ 阅读全文
posted @ 2022-02-28 15:28 鑫xin哥 阅读(1404) 评论(0) 推荐(0)
摘要:一、安装 项目地址:https://github.com/gophish/gophish 打开上面的链接进项目,点右边侧栏的Releases进去下载最新版本。GitHub上很多项目都是要去Releases下载,而不是下载源码...... Linux 下载对应的版本的安装包,使用unzip解压,直接解 阅读全文
posted @ 2022-02-14 16:09 鑫xin哥 阅读(10487) 评论(0) 推荐(2)
摘要:有时候,安全设备中的告警里会出现这样的情况:告警的攻击IP是公网地址,但受害IP是一个内网地址。但是外网的设备正常是无法直接访问内网的,那为什么会出现受害IP是内网地址的情况呢? 这是因为接入的探针设备在NAT设备之后,这样的话,流量会先经过NAT设备进行地址转换,这个过程会将公网IP转换为内网IP 阅读全文
posted @ 2022-02-10 16:27 鑫xin哥 阅读(637) 评论(0) 推荐(0)
摘要:CTF中misc图片隐写的一些套路1、直接使用winhex打开,搜索flag。 2、查看图片信息寻找flag。可以使用网站:https://exif.tuchong.com/ 3、使用binwalk分析,发现有另一张图片,使用foremost分离图片。(binwalk和foremostkali自带) 4、使用binwalk -e分离 阅读全文
posted @ 2022-02-10 15:50 鑫xin哥 阅读(2793) 评论(0) 推荐(1)