mantis(敏感信息泄露+445端口连接) 10.10.10.52使用脚本扫描端口 cat 10.10.10.52.txt 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182835 2020-01-21 training training
一个快速全端口扫描的bash脚本 1234567891011#!/bin/bashread -p "which ip? " ipmasscan -p1-65535,U:1-65535 ${ip} --rate=1000 -p1-65535,U:1-65535 -e tun0 > ports #修改这里的网卡名称tun0为你自己的联网的网卡what=$(awk 'NR< 2020-01-17 scan scan
slmail&windows缓冲区溢出案例(二) 上一篇:https://whale3070.github.io/buffer%20overflow/2019/12/13/08-x/ 准备一个虚拟机windows server 2008,安装好slmail、python环境、immunity debugger 然后将开始调试之前,生成一个快照。该虚拟机环境可下载,购买点我 关闭DEP保护 我们在命令提示符下运行不带有任何参数的bcdedit命令, 2020-01-15 buffer overflow buffer overflow
Calamity(lxd之linux容器错误权限的提权) 上一篇:Calamity(web rce) Calamity(lxd之linux容器错误权限的提权)参考资料: https://reboare.github.io/hackthebox/calamity.html https://www.youtube.com/watch?v=EloOaaGg3nA 12ssh xalvas@10.10.10.2718547936..* 得到一个用户权限的sh 2020-01-08 training training
Sneaky(suid+缓冲区溢出提权) 上一篇:Sneaky(snmp默认口令泄露敏感信息) 参考资料: 缓冲区溢出案例(一) ippsec youtube video 名词解释函数返回地址:保存当前函数调用前的信息,一边函数返回时能够回复到函数被调用前的代码区中继续执行指令。EIP: 指令寄存器,指向下一条等待执行的指令地址。 找到suid权限的程序1find / -perm -4000 2>/dev/null > 2020-01-06 training training
电脑有线宽带共享给手机无线上网 电脑有线宽带共享给手机无线上网,优点:只需要一台电脑,不需要买其他硬件。 开启wifi 确认电脑网卡支持承载网络netsh wlan show drivers 你的网卡必须支持承载网络,如果网卡不支持承载网络,就无法共享wifi给手机上网。 确认windows已经开启防火墙,否则wifi数据传输可能出错 cmd命令配置热点名称和密码1netsh wlan set hostednetwork mod 2020-01-02 problem problem
Traverxec(ssh2john爆破id_rsa对应密码) 参考资料:https://whale3070.github.io/training/2019/01/07/x/ 10.10.10.165 12345678922/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)| ssh-hostkey: | 2048 aa:99:a8:16:68:cd:41:cc:f9:6c:8 2020-01-01 training training
hashcat 参考资料: https://www.youtube.com/watch?v=EfqJCKWtGiU&feature=youtu.be https://hashcat.net/hashcat/ kali vmkali vm自带hashcat,但是该软件需要使用GPU,缺少一些驱动还是什么原因,无法直接使用。 查找了一些解决办法,在虚拟机下使用hashcat不是不可以,只是太繁琐了。于 2019-12-31 tools Cryptography
ssh端口转发 参考资料: https://www.ssh.com/ssh/tunneling/example#remote-forwarding 修改VPS ssh配置vi /etc/ssh/sshd_config 与portForwarding相关的都改为yes. 本地端口转发LPF当本地不能直接连接外部服务的时候,使用LPF 案例一:两个机器12345678910-f 后台启用-g 启用网关功能-N 不 2019-12-25 oscp oscp
ssh允许密码登陆 ubuntu因为安全机制,只允许密钥文件登入,现在修改为允许密码登入。 1,允许密码登入sudo vi /etc/ssh/sshd_config 找到passwordAuthentication项,修改成yes 2,允许root登入继续修改sshd_config文件 找到并用**#注释掉这行:PermitRootLogin prohibit-password** 新建一行 添加:PermitRoo 2019-12-24 problem problem