ms08-067 12345678910111213141516171819202122232425262728293031323334PORT STATE SERVICE VERSION137/tcp filtered netbios-ns139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open m 2019-01-29
永恒之蓝 10.10.10.4010.10.10.40categories: - training10.10.10.40 12345678910135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsof 2019-01-22 training windows 10.10.10.40
Mirai(物联网设备默认密码) writeup 经过信息搜集,发现是树莓派设备上安装的服务。用默认密码,ssh登陆。sudo su,即可获得root权限。 在检查root.txt中,发现有个提示 1234Damnit! Sorry man I accidentally deleted your files off the USB stick.Do you know if there is any way to get them 2019-01-21
web常见漏洞--文件上传 第三个案例,真实环境 修改filename,后缀为aspx,将图片内容替换为脚本 kali中可用的脚本地址为:/usr/share/webshells/aspx/cmdasp.aspx 就可以执行cmd命令。 2019-01-20
Blocky(源码泄露、java反编译) 在plugin目录下下载jar文件,unzip解压,jad反编译,获得一个口令 以/root/8YsqfCTnvxAUeduzjNSXe22,登录phpmyadmin成功。 123ssh root@10.10.10.37ssh Notch@10.10.10.37ssh notch@10.10.10.37,成功 提权: 123456789101112whoami 以notch普通 2019-01-19
Active(windows smb共享硬盘) 参考资料:smbclient scan1234567891011121314151617181920212223242526272853/tcp open domain Microsoft DNS 6.1.7601| dns-nsid: |_ bind.version: Microsoft DNS 6.1.7601 (1DB15D39)88/tcp open ker 2019-01-15 training
Access(port:23-telnet登入反弹cmd) AdministratorThe command completed successfully. net localgroup Administrators security /add 尝试将本用户加入管理员组,失败。 net localgroup “Remote Desktop Users”net localgroup “Remote Desktop Users” securi 2019-01-11
Devel(ftp匿名登陆可读可写) 10.10.10.510.10.10.5categories: - training10.10.10.5 12321/tcp open ftp Microsoft ftpd80/tcp open http Microsoft IIS httpd 7.5 ftp12345678910111213141516171819ftp 10.10.10.5anonymous03-18-17 2019-01-10 training port 21 windows 10.10.10.5
masscan结合python快速枚举批量主机端口 还记得当时360电话面试的时候,问我互联网上最快的扫描器是什么,我回答的zenmap? 最近渗透测试的实习,给了很多主机,记录一下。 python去重 123456789ips = []write_ips = open('ips.txt','a')with open('1.txt') as f: for line in f: ips. 2019-01-09