avatar
文章
324
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

靶机渗透实战基础-Vulnhub-NullByte
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫: 1sudo arp-scan -l 或另一种方法: 1nmap -sn 192.168.2.0/24 再或另一种方法: 1sudo netdiscover -i wlan0 -r 192.168.2.0/24 发现NullByte主机IP为192.168.2.183。 分别探测该主机TCP和UDP端口服务: 12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183 结果分别如下: 1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描: 1nmap -sP 192.168.2.1/24 发现目标主机IP地址为:192.168.2.198。 进行进攻性扫描: 1nmap -A 192.168.2.198 发现两个端口开放: 12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
发表于2024-01-19|渗透测试
Wfuzz基础操作爆后台文件: 1wfuzz -w wordlist URL/FUZZ.php 其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。 爆后台目录: 1wfuzz -w wordlist URL/FUZZ 爆URL参数: 1wfuzz -z range,000-99 url/xxx.php?id=FUZZ 其中range为id的取值范围。 指定cookie或session: 1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ 递归测试,在已找出的目录再递归一次: 1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ POST双传参: 1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
WPScan常用方法
发表于2024-01-19|渗透测试
WPScan常用方法参数 –url|-u 扫描指定URL或域名。 –force|-f 如果正在WordPress强制WPScan不检查。 –enumerate|-e [option(s)] 信息枚举 u 用户名id 1-10 u[10-20] 指定用户名id 10-20 p 插件程序 vp 仅漏洞插件程序 ap 所有插件程序(慢) tt timthumbs t 主题 vt 仅漏洞主题 at 所有主题(慢) 常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
发表于2024-01-19|取证
Volatility初探寻找profile: 1vol -f mem.vmem imageinfo 查看进程: 1vol -f mem.vmem --profile=XXX pslist 进程转储: 1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./ 查看用户密码: 1vol -f mem.vmem --profile=XXX hashdump 查看cmd进程: 1vol -f mem.vmem --profile=XXX cmdscan 查找flag关键词: 1vol -f mem.vmem --profile=XXX filescan | grep flag 文件转储: 1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./ 查看Windows窗口程序,显示10行内容: 1vol -f mem.vmem --profile=XXX windows | grep flag -A 10 从注册表中提取LSA密钥信息: 1vol -f mem.vm ...
HackTheBox初探
发表于2024-01-19|渗透测试
HackTheBox初探开始使用注册得科学上网,亲测还得用欧洲的,亚洲、中亚、美国的不行… 注册完就无所谓了。 注册后选择Starting Point,OpenVPN方式,下载vpn配置文件,然后连接: 1openvpn xxx.ovpn 直到Starting Point变绿,ifconfig发现多出来一块虚拟网卡tun0。 Meow1nmap -sV 10.129.42.107 23端口有telnet服务,尝试连接: 1telnet 10.129.42.107 尝试一些用户名,例如admin、administrator、root等,发现root账户可免密登录。 拿flag。 Fawn1nmap -sV 10.129.1.14 用了240秒…这速度不敢恭维。 21端口有ftp服务,尝试匿名anonymous登录发现成功,尝试下载: 123lsget flag.txtbye Dancing1nmap -sV 10.129.4.186 455端口显示microsoft-ds?意味着存在Samba服务,尝试连接并列出可用共享标志/开关: 1smbclient -U ro ...
Arjun入门
发表于2024-01-19|渗透测试
Arjun入门检测可能的传参变量,例如id等: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ 可指定某种方式,如GET POST JSON XML等。 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -m POST 多线程,默认2: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -t 10 自定义标头: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ --headers "Accept=Language: en-US\nCookie: null" 控制查询块大小,可能最多达到500个参数而达到服务器最大URL长度限制,例如限制到250: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -c 250
Linux-C学习笔记
发表于2024-01-15|后端开发
Linux-C学习笔记内存管理动态内存管理12345678long *buffer;buffer=(long *)malloc(400);buffer=(long *)realloc(buffer,256);free(buffer);long *buffer;buffer=(long *)calloc(20,sizeof(long));free(buffer); 链表123456789101112131415161718192021222324252627282930313233343536373839#include <malloc.h>#include <stdio.h>#define LEN sizeof(struct student)typedef struct student{ int num,age; float score; struct student *next;}stu;int n;stu *create(void){ stu *head,*p1,*p2; n=0; p1=p ...
渗透测试常用网站
发表于2024-01-13|渗透测试
渗透测试常用网站17CE:https://www.17ce.com/crt.sh:https://crt.sh/ICP备案查询网:https://www.beianx.cn/IP查询网:https://www.ip138.com/IP反查绑定域名:https://dns.aizhan.com/VirusTotal:https://www.virustotal.com/WhatWeb:https://whatweb.net/爱站工具网:https://whois.aizhan.com/天眼查:https://www.tianyancha.com/微步在线情报社区:https://x.threatbook.com/云悉指纹:https://www.yunsee.cn/站长之家Whois:https://whois.chinaz.com/子成君二级域名挖掘:http://z.zcjun.com/NETCRAFT:https://www.netcraft.com/WebScan:https://www.webscan.cc/GTFOBins:https://gtfobins.github.io ...
中间人攻击
发表于2024-01-13|渗透测试
中间人攻击-ARP欺骗arpspoof语法格式: 12345arpspoof [options] host #-i interface 指定接口 #-t target 指定ARP欺骗的目标 #-r 双向欺骗 与-t一起使用 #host 指定拦截包的主机 通常网关 开启路由转发: 12echo 1 > /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward #输出1时成功开启 查看攻击主机和目标主机ARP缓存表,得到网关信息: 1arp 举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。 分别对目标主机和网关实施ARP攻击: 12arpspoof -i eth0 -t 192.168.29.135 192.168.29.2arpspoof -i eth0 -t 192.168 ...
1…212223…33
avatar
Monoceros406
Windows系统安全爱好者
文章
324
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
C++后端开发入门-FTP服务器与Libevent初探2025-06-01
C++后端开发入门-HTTP服务器编程2025-05-31
C++后端开发入门-服务器模型编程2025-05-31
C++后端开发入门-UDP与原始套接字编程2025-05-25
C++后端开发入门-TCP服务器编程2025-05-19
标签
漏洞复现 数学建模 编程语言 PWN 解题报告 Win内核安全 Web3 Web 恶意代码 沙盒逃逸 渗透测试 OpenSSL Win驱动开发 C++ 其他 Win系统调试 密码学 WinAPI AWD Python GUI开发 后端开发 算法 Misc 取证 IoT 前端开发 逆向工程 UEFI 移动安全
归档
  • 六月 20251
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
324
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly