dc-6打靶日记 1. nmap扫描1.1 确认目标ip地址通过开关靶机测量当前网段存活的机器确定IP地址,也可以直接通过MAC地址的表示来确定IP地址。 1sudo nmap -sN 192.168.31.0/24 目标ip地址:192.168.31.230 1.2 目标开放TCP端口1sudo nmap -sT --min-rate 10000 -p- 192.168.31.230 -oA nmapsc 2024-05-31 渗透学习 #web攻防 #打靶日记 #提权
目录爆破工具集合 dirsearch1dirsearch -u http://192.168.31.230/ 常用命令参数 -u 攻击目标url地址,可以指定多个,通过逗号分隔-l url列表文件,比如你可以建一个 targets.txt,里面包含需要攻击的网址-e 站点文件类型列表,如:php,asp,有默认配置:php, 2024-05-30 工具教程 #web攻防 #使用教程
dc-5打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 为打开靶机状态下C端扫描结果 打开靶机后再进行一次存活IP扫描从而确定靶机的ip地址; 虽然不太清楚为什么ip:192.168.31.112多扫出那么多开放端口,但是多出来的ip地址确实是192.168.31.102,以及其mac地址的标识也充分证明了这个ip确实是我们的靶机 目标ip地 2024-05-30 渗透学习 #web攻防 #打靶日记
dc-4打靶日记 1. nmap扫描1.1 确定目标ip地址 通过比对未打开靶机时候的ip地址可以确定目标的ip地址,也可以通过MAC address识别出来的机器名称(VMware)进行确定 目标ip地址:192.168.31.224 1.2 扫描目标开放的tcp端口1nmap -sT --min-rate 10000 -p- 192.168.31.224 -oA nmapscan/tcpports 确定 2024-05-25 渗透学习 #web攻防 #打靶日记
Linux命令提权汇总 参考内容: Linux提权之Sudo 70种提权方法 - 简单安全 (huangmj.com) GTFOBins 查询命令常见的可以利用sudo提权的命令 nmap, vim, vi, nano, bash, less, more, cp, find, git, wget, cat, apt, zip, xxd, time, taskset, sed, pip, ed, tmux, scp, 2024-05-23 渗透学习 #web攻防 #Linux提权
dc-3打靶日记 1. nmap扫描1.1 确定目标IP地址1sudo nmap -sN 192.168.31.0/24 通过命令去扫描当前C端下存活的ip,以下是没有打开靶机时查看的ip地址; 在打开靶机DC-3进行查询当前网段存活的IP地址: 从而得到靶机的IP地址,并且可知其80端口处于开放状态,并启动的是http服务 192.168.31.31 1.2 端口扫描 开放的TCP端口扫描 1sudo 2024-05-23 渗透学习 #web攻防 #打靶日记
zsh基本配置 1. 下载安装zsh sudo apt install zsh 设置终端默认启动zsh 12345chsh -s /bin/zshchsh -s `which zsh`#如果要切换回去bash:chsh -s /bin/bash 2. 安装oh-my-zsh git clone https://github.com/robbyrussell/oh-my-zsh.git cd oh-my-zs 2024-05-18 环境搭建 #环境搭建 #工具配置 #美化
tmux基本使用 1. tmux是什么命令行的典型使用方式是,打开一个终端窗口(terminal window,以下简称”窗口”),在里面输入命令。用户与计算机的这种临时的交互,称为一次”会话”(session) Tmux 就是会话与窗口的”解绑”工具,将它们彻底分离。在我的理解看来,就是能在一个终端开启多个会话,简洁美观,这也是我想追求的效果; tmux采用C/S模型构建,输入tmux命令就相当于开启 2024-05-18 环境搭建 #环境搭建 #工具配置 #美化
IDA远程动态调试 1. 远程运行服务在Windows主机的IDA根目录的dbgsrv文件夹找到linux_server64复制到远程的Linux系统中 1chmod +x linux_server64 //赋予可执行权限 在远程的linux系统中运行IDA服务文件linux_server64并保持运行状态。 ./linux_server64 -p 12345-p 12345: 指修改监听端口为1234 2024-05-18 环境搭建 #环境搭建 #工具配置