bashed(命令执行+权限错误) 端口探测: 80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) 100/tcp filtered newacct 1500/tcp filtered vlsi-lm… web目录探测:图片一:/config.php: PHP Config file may contain database IDs and p 2018-04-16 部署过程 安全工具 渗透测试 权限错误
sense(pfsense-命令执行) 第一次在hack-the-box做实验,还是选个简单的吧,免得信心被打击得怀疑人生。 侦察:http://10.10.10.60 访问该网站,有一个登陆表单。侦察的手段和用到工具以前讲过的就不提了,不然文章太冗长了。 1.随便输入用户名和密码。提示:Username or Password incorrect 2.尝试输入admin/admin,提示: 什么情况?! 猜测,可能是js脚 2018-03-28 部署过程 安全工具 渗透测试 pfsense漏洞分析
美联储加息--现象分析 现象: 2017年12月14日,美联储加息至1.25%-1.5%,这是美国今年以来第三次加息。 整个加息周期将延续到2020年年底,大概5年的样子。 美国联邦基准利率会从接近于零,上调到3.34%。如果按照每次0.25个百分点的加息幅度,大概需要加息13次。 美联储——美国联邦储蓄银行。 加息,加的什么利息?美国普通银行向美联储借钱的利息。如果所有银行都没钱,向美联储借钱所支付的利率,叫做美国联邦 2018-02-23 社会观察 复盘 投资 宏观经济分析
openvpn 学习下vpn的用法,所谓vpn就是虚拟专用网络。(不懂的人请仔细阅读《计算机网络-第四版》这里就不展开了)。 openvpn是一个软件,可以通过该软件,连接到专用网络。 尝试连接一个vpn网络,属于hack the box实验室。 openvpn --version 该命令可查看软件版本 连接步骤:1.下载openvpn的配置文件。2.连接(需要openvpn软件客户端安装并正确配置) o 2018-02-11 网络设置 安全工具 渗透测试 VPN配置
献给阿尔吉侬的花束--读后感 书的大意是,科学家做了一个实验,将一个傻子变成一个天才。这本书描述了这个主角,他是的心路历程——从智障慢慢变得聪明,越来越聪明,以至于超越了普通人,然后越来越愚蠢,实验失败了,他又逐渐失去了智力。 阿尔吉侬是一只老鼠,是第一批接受实验的动物之一,也是主角的朋友。 查理·高登一开始是个智障,小时候他的母亲就不要他了,后来他在一家店里做店员,过着很普通的生活。虽然听起来挺悲惨,但他一点也不觉得,每天乐 2018-01-01 读书笔记 社会观察 我的生平 人性实验
我的课程表2018 2017.12.26日。有点迷茫,然后就去看了看安全服务工程师的招聘要求,工资是我上个月去打工的20倍,不过要求三年以上工作经验欸~b( ̄▽ ̄)d 三年前我还在读高中。。ORZ慢慢来吧 看了看,招聘的公司都在北京、上海、成都等等,我真是受够了雾霾了(龟毛星人路过),不想去北京。。。我觉得现在纠结这个就像一个小学生纠结大学去清华还是去北大,😂。想到了一句话、一个领域最顶尖的地方只有一个,到底选生活 2018-01-01 安全工具 渗透测试 计划 职业规划
visual C++ and gcc gcc ( the GNU compiler collection),GNU的编译器集合。 g++,c++编译器。gcc包括g++。::::::::: 2017-12-23 编程 部署过程 过程记录 编译器技术
::: {.container}::: {.post}::: {.show-content}续上篇:前景提要,通过smtp的信息泄露,用暴力枚举的方式,我们得到了一个ssh登陆普通用户权限的账号和密码。 根据以往的经验,提权可以通过linux内核的漏洞,然后运行对应的exploit,来进行提权。 uname -a 搜索exploit-db,有提权漏洞。https://www.exploit- 2017-12-04 training 部署过程 安全工具 渗透测试 提权技术
::: {.container}::: {.post}::: {.show-content}HackLAB: Vulnix第一关(侦察) 下载地址,writeup nmap 192.168.1.109 -Pn -sV 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux;protocol 2.0) 25/tcp 2017-12-03 training 部署过程 安全工具 渗透测试 网络侦察
::: {.container}::: {.post}::: {.show-content}前景提要:上次通过爆破后台,修改404.php获得一个webshell。现在学习提权。 id、whoami、hostname 信息:daemon用户,uid=1说明是系统用户,主机名linux cd home/robot 信息:获得另一个key(2/3),和passwd文 2017-12-03 training 安全工具 域渗透 渗透测试 CTF挑战