ICode9

精准搜索请尝试: 精确搜索
  • 2022年中职组网络安全山东省省赛题库后门安装与渗透题目解析2022-03-01 10:58:14

    B-2任务二:Rootkit后门的利用任务环境说明:●服务器场景:Server2(封闭靶机)●服务器场景操作系统:未知 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描11/25渗透测试,并将该操作显示结果中SSH服务版本信息字符串作为FLAG提交; 2.通过本地PC中渗透测试平台Kali对

  • dc-9主机渗透2022-02-28 16:03:37

    主机发现 使用命令 arp-scan -l,得知dc-9主机ip为192.168.138.140 端口扫描 使用命令 nmap -A 192.168.138.140全面扫描或nmap -sC -sV -oA dc-9 192.168.138.140针对dc-9扫描,获得dc-9主机开放端口为22和80 数据库 浏览器访问 浏览器访问192.168.138.140  使用dirb http://

  • 渗透测试之远程文件包含2022-02-27 23:31:07

    一、远程文件包含环境配置。 远程文件包含与上篇讲到的本地文件包含不同,是一种特例。 我们需要到Metasploit配置一下环境。 sudo nano  /etc/php5/cgi/php.ini            PHP配置文件       ctrl+w 搜索allow_url ,将allow_url_include = Off 改成On ctrl+x退出

  • 从菜鸟到高手知识22022-02-23 21:34:58

    第一周:入门         在学习的时候,你起码需要对常见的黑客术语需要掌握,了解术语的话可以去看看这里的百度文库,写的还是可以,对大多数的黑客术语都有过渡,而且对计算机网络原理需要有着一定的基础,所以务必要去学习一下。解好黑客术语后,你可能就会认为,我现在是不是就能去入侵别

  • 渗透测试之CFS三层靶机内网渗透2022-02-23 21:03:05

    一、环境搭建: 靶机拓扑:   1.添加虚拟网卡: 添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡 VMnet8为NAT模式与外部通信 2.配置网卡: target1网络配置: target2网络配置: target3网络配置:  3.web靶机搭建(宝塔面板启动) 启动命令: /etc/init.d/bt start 重启 /etc/init.d/bt rest

  • HackingLab渗透脚本关试题2:快速口算2022-02-21 18:33:54

    快速口算 分值: 350 小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?通关地址   通关说明: 打开通关地址,内容如下:  这里需要在2s内计算结果并提交,我们可以用脚本实现

  • 简单的域渗透2022-02-10 23:00:28

    参考大师傅的连接 内网渗透-完整的域渗透 文章目录 一些基本知识域:域控制器:活动目录:域用户: 建立域环境域渗透知识点:木马生成&msf上线知识点:简单提权尝试简单的提权操作 知识点:信息收集&主机探测知识点:设置路由数据库登录模块提权(未完成失败了) hash传递攻击迁移木马哈希传递

  • 记录第三次web渗透测试篇『上』2022-02-09 22:58:51

    文章目录 0x01 信息收集0x02 爆破后台密码0x03 上传webshell0x04 连接webshell 0x01 信息收集 利用whois查询目标信息 查询目标IP 进行目录扫描 扫描到后台直接干 对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。 用的think框架 5.0.24。 好像有一个

  • 内网渗透-域管理员定位2022-02-08 23:03:27

    目录 Part1 内网域渗透基础概念 1 什么是域 1. 权限管理比较集中,管理成本降低 2. 保密性加强 3. 安全性加强 4. 提高了便捷性 2 域渗透思路 Part2 域管理员定位基础 Part3 域管理员手动定位 Part4 自动化收集时常用的域管理员定位工具 SPN扫描 psloggedon.exe PVEFindADUser.

  • 渗透测试-信息收集打点(基础篇)2022-02-08 18:02:17

    0x00 信息收集的目标 基础信息:源码等 系统信息:windows/linux(大小敏感,ttl值参考) 应用信息:网站的功能类型等信息 防护信息:面板,waf等 人员信息:账户弱口令等 技术点:cms/框架识别,端口扫描,cdn绕过,源码获取,子域名扫描,子域名信息查询,waf识别,负载均衡识别(lbd)等 源码类型的判断:文件后缀

  • 渗透测试对403的利用2022-02-08 12:02:00

    我的博客:http://www.xpshuai.cn/2022/02/08/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8403/ 今天面试问到这个问题了,我大概是知道怎么利用,就是说不太出来…哎还是用文字总结一下吧! 1.端口利用 扫描主机端口,找其它开放web服务的端口,访问其

  • 域环境的Kerbers协议(渗透方向)2022-02-04 21:02:07

    kerbers协议是个什么东西呢? 1.kerbers认证的过程,请看下文 1.1 Ds是什么东西?简称是domain server,域服务器.是对每一个域用户的口令散列值NTLM的存储.其中ds中包含有两个模块,一个是as,一个就是tgs. 1.2 As是个什么东西呢?简称是authentication server,认证用户,域用户使

  • 系统服务渗透2022-02-02 14:30:20

    Nmap使用教程超超超详细——最后介绍绕过防火墙IDS逃逸_xiaofengdada的博客-CSDN博客_nmap安装教程 一、发现和利用漏洞的过程 1、用nmap识别目标操作系统的类型和安装的应用程序 nmap会发送探帧,根据探帧返回的消息,在Nmap-os-db中查找记录。主要验证查找如下参数: (1)操作系统供应

  • 靶机渗透日记2022-02-02 14:02:01

    0x01 信息收集 ip 端口 nmap -sC -sV -p- -T4 10.35.0.119 从 Nmap 扫描中,我们看到了一个 git 远程存储库 该 cms 是一个网上录取系统,网站源码如下 0x02 代码审计 adminsession.php 用来检查管理员会话 <?php extract($_POST); if (!isset($_SESSION[ad])) {

  • MSF后渗透之进阶知识2022-02-01 10:04:03

    文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内

  • 《Web安全深度剖析》读书笔记(一)2022-01-28 19:33:12

    《Web安全深度剖析》读书笔记(第一章) 第一章——Web安全简介 1.1 服务器是如何被入侵的 ①攻击者想要对计算机进行渗透,有一个条件是必需的:攻击者的计算机与服务器必须能够正常通信。 ②服务器提供各种服务供客户端使用,服务器与客户端通信依靠的就是端口,而攻击者入侵也是靠端口或者

  • web渗透学习-*1*2022-01-27 11:05:29

    php反序列化 https://blog.csdn.net/weixin_43915842/article/details/90676477?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_baidulandingword~default-1.pc_relevant_default&spm=1001.2101.3001.4242.2&utm_relevant_index=4 序列化说通俗点就是把一

  • Cobalt Strike 域内渗透2022-01-25 22:06:30

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 Cobalt Strike 域内渗透 1 实验环境1.1 实验拓扑1.2 配置 Win08/Win7 2

  • 渗透常用命令记录2022-01-25 12:05:25

    //扫端口nmap -sS -a x.x.x.x//扫目录python dirsearch.pu -u http://x.x.x.x -e *//指纹python glass.py -u http://x.x.x.xnmap 扫全一点 -p 1-65535 -sVsudo nmap -sV -sS -A -T4 -p 1-65535 ipnmap -vv  ip//在默认ping不通的情况下,进行端口扫描,不过本来就ping不通,可能是没有

  • 实战讲解内网渗透思路2022-01-24 16:33:16

    0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎

  • jangow靶机渗透2022-01-23 16:05:46

    今天给大家带来一个简单难度的靶机 首先主机扫描 netdiscover -i eth0 192.168.1.1/24 扫出靶机地址为 192.168.1.13 nmap 扫描 nmap -sV -p 0-6550 192.168.1.13 Starting Nmap 7.80 ( https://nmap.org ) at 2022-01-23 14:13 CST Nmap scan report for 192.168.1.13 Host

  • 2022年山西省中职组“网络空间安全”赛项模块B-应急响应2022-01-21 19:30:29

    2022年中职组山西省“网络空间安全”赛项 B-5:应急响应解析: 不懂私信博主! 一、竞赛时间 420分钟 共计7小时 吃饭一小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第①阶段: 单兵模式系统渗透测试 任务一: 系统漏洞利用与提权 任务二: Linux操作系统渗透测

  • cfs靶场内网渗透2022-01-16 11:02:49

    靶场WP https://mp.weixin.qq.com/s?__biz=MzkwNTI4MDI2OQ==&mid=2247485004&idx=1&sn=7f0622293317564b0efcecf75e8dacbc&chksm=c0fb682ef78ce138ce4d31b1f4ac806d2bc669c54d48043e37731818547877a4cb8354314771&mpshare=1&scene=23&srcid=0113l8a

  • 半个Vulnstack4渗透笔记2022-01-15 22:35:01

    环境搭建 下载完环境用vmware打开,把出口机的第一个网卡开桥接,其他都是仅主机模式 进去看了下各个机器的ip,把DC的静态地址改到了和其他两台机器一个段即可 现在出口机器的192.168.2.209,内网那个段是192.168.91.0/24 外网渗透(假的) 老样子先扫一下子端口 扫出来有点傻眼,只开了个22,好

  • 渗透测试-Metasploit2022-01-15 14:59:51

    Msf(the Matesploit Framework)基础 漏洞框架 方便强大 框架全球性exp poc 脚本利于测试 术语 运行 cd = back ls = dir pwd banner color connect 链接一个主机、网络 edit 编辑一个模块 exit 退出控制台 get 获取变量 getg 全局变量 go_pro 进入GUI ····有的版本

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有