ICode9

精准搜索请尝试: 精确搜索
  • 【工具手册】Metasploit漏洞利用框架2022-04-26 17:01:01

    基本介绍 # Metasploit模块划分 # MSF是渗透测试领域最流行的渗透测试框架,它有以下几个模块: 辅 助 模 块 (Auxiliary,扫描器),扫描主机系统,寻找可用漏洞; 渗透攻击模块 (Exploits),选择并配置一个漏洞利用模块; 攻击载荷模块 (Payloads),选择并配置一个攻击载荷模块; 后渗透攻击模块 (P

  • vnc_none_auth(CVE-2006-2369)2022-04-25 23:33:57

      msf6 > search vnc_none_auth Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 aux

  • 实战讲解内网渗透思路2022-01-24 16:33:16

    0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎

  • metasploit2022-01-13 21:02:40

    概念:Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。 我

  • ssh banner隐藏2022-01-03 17:06:40

    1.nmap获取ssh banner信息 namp -sV -p 22 ip 2.nc获取 ssh banner信息 nc ip 22 3.metasploit获取ssh banner信息 msf conslole use auxiliary/scanner/ssh/ssh_version msf auxiliary(ssh_version)>set rhosts IP msf auxiliary(ssh_version)>set rport 22 msf auxiliary(ssh

  • Web攻防第 04 讲:Metasploit渗透平台(kali-MSF)2021-12-31 22:59:29

    metasploit概述       是一款开源的安全漏洞检测工具,它可以帮助网络安全和IT专业人士识别安全性问题,验证漏洞的解决措施,从而完成对目标的安全性评估 该工具包括了 智能开发,代码审计,web应用程序扫描和社会工程等各项功能 什么是metasploit       可以用来发现漏洞,利用

  • 利用密码字典暴力破解渗透目标系统2021-10-18 09:31:50

    实验名称:利用密码字典渗透目标系统 实验人:XX 实验日期:2021.9.23 实验目的:利用SMB、FTP渗透windows,利用SSH渗透centos 实验环境: kali:172.16.12.30 windows靶机:172.16.12.10 用户名:administrator 密码:c!112233 centos靶机:172.16.12.11 用户名:root 密码:123 实验步骤: 一、利用SMB远

  • 端口渗透——21端口FTP2021-09-15 18:33:16

    21端口开启的服务FTP代表文件传输协议,其用于在计算机网络上的客户端和服务器之间传输文件。默认端口是21,当共享数据时会被打开。 枚举ftp服务的版本信息 nc -vn <ip> 21 获取FTP证书(如果存在) openssl s_client -connect <ip>:21 -starttls ftp 匿名登录 文件可以被隐藏,所以

  • CFS三层内网环境 渗透流程2021-07-07 14:05:58

    0x00 环境搭建 本身作者环境已经部署完成,只需要更改IP地址及服务策略即可正常使用。原文地址公众号teamssix,回复cfs即可。 我这里将操作时将环境做了一定调整,将Target 1的Vmnet1网卡改成了VMnet8,其余的保持不变,另外还需要在Target 1的宝塔面板中加入对应的IP地址 另外如果

  • Metasploit -- 各类密码破解2021-07-05 17:08:15

    你说什么最难受?是相爱的人见不了面?还是最爱的人在别人身边?   ----  网易云热评   一、FTP服务 1、文件传输协议,是用于在网络上进行文件传输的一套标准协议。破解成功之后可查看是否有文件上传权限,若有,可进一步利用,若没有,则可以获取一些敏感数据。 2、默认端口:21  3、模块位置:au

  • 记录面试过程中的2个算法知识2021-06-22 15:35:46

    问题一 Prime number (质 数)   Given a positive integer number n. Determine whether n is a prime number or not. (You may implement your program in any programming language.)  (给定一个正整数n。判断n是否是素数(你可以用任何编程语言来实现你的程序)   我当时给出

  • 使用Metasploit对MySQL进行渗透测试2021-06-04 22:00:56

    文章目录 前言一、db_nmap扫描1 常用nmap参数介绍2 具体过程 二、查看版本1 介绍功能2 具体过程 三、暴力破解密码1 介绍功能2 具体过程 四、收集信息1 枚举数据库信息①介绍功能②具体过程 2 导出密码hash①介绍功能②具体过程 五、mysql认证漏洞利用1 介绍功能2 具体过

  • 2021-05-282021-05-28 21:33:56

    一.hydra【海德拉】 海德拉(Hydra):希腊神话中的九头蛇,是西方的神话生物,在古希腊神话中出现最为频繁。传说它拥有九颗头,其中一颗头要是被斩断,立刻又会生出两颗头来。 Hydra是世界顶级密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典

  • Mysql 身份认证绕过漏洞(CVE-2012-2122)2021-05-05 18:03:31

    Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版本: MariaDB versions fr

  • 运维数据提取与可视化2021-05-02 19:34:37

    项目在实际的运行过程中需要对硬件的情况进行一个实时的统计与监测,但是有的系统会自带有一些可视化页面或功能,或者是针对某一项或某几项指标进行可视化,但是如果需要对数据进行针对性的可视化则需要进行相应的设计。 在本次的案例中,针对某系统中项目的实际情况进行数据的提取与可视

  • 01_信息收集2021-03-05 23:03:15

    主动信息收集 1.1 使用nmap进行端口扫描 namp -sS -Pn -A 192.168.118.134 得到目标信息      TCP空闲扫描,可以冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描   #使用模块寻找能够满足TCP空闲扫描要求的空闲主机 msf > use auxiliary/scanner/ip/ipidseq msf >

  • 2021-02-20信息收集和穷举篇2021-02-20 14:58:04

    信息收集和穷举篇 一、信息收集 1、文件和目录的扫描工具! 遇见后台扫描工具DirBusterPk 2、子域名收集 根域名 moonsec.com子域名 www.moonsec.com 3、什么是IP反查? 如果渗透目标网站是一台虚拟主机,那么通过IP反查的域名信息往往很有价值 4、什么是whois信息反查? whois是用

  • metasploit扫描mysql空密码2020-10-08 08:00:29

    靶机IP 192.168.255.100 攻击机IP 192.168.255.200 流程开始 查找mysql登录模块 msf5 > search mysql_login    加载这个模块 msf5 > use auxiliary/scanner/mysql/mysql_login msf5 auxiliary(scanner/mysql/mysql_login) > 查看需要设置的参数 msf5 auxiliary(scanner

  • msfconsol中的部分模块2020-08-28 14:34:20

    永恒之蓝(ms17-010): [445端口开启] use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set rhost ip run 防御:关闭445端口smb服务(网络共享服务)开启防火墙,设置445端口处的入站规则连接     蓝屏攻击(ms12-020): [3389端口

  • Leetcode练习(Python):树类:第113题: 路径总和 II:给定一个二叉树和一个目标和,找到所有从根节点到叶子节点路径总和等于给定目标和的路径。 说明: 叶子节点是指没有子节点的节点。2020-05-24 20:04:05

    题目: 路径总和 II:给定一个二叉树和一个目标和,找到所有从根节点到叶子节点路径总和等于给定目标和的路径。  说明: 叶子节点是指没有子节点的节点。 示例: 给定如下二叉树,以及目标和 sum = 22, 5 / \ 4 8 / / \ 11

  • Leetcode练习(Python):树类:求根到叶子节点数字之和:给定一个二叉树,它的每个结点都存放一个 0-9 的数字,每条从根到叶子节点的路径都代表一个数字。 例如,从根到叶子节点路径 1-&2020-05-24 17:02:01

    题目: 求根到叶子节点数字之和:给定一个二叉树,它的每个结点都存放一个 0-9 的数字,每条从根到叶子节点的路径都代表一个数字。  例如,从根到叶子节点路径 1->2->3 代表数字 123。  计算从根到叶子节点生成的所有数字之和。  说明: 叶子节点是指没有子节点的节点。 思路: 深度优先。

  • Leetcode练习(Python):树类:第112题:路径总和:给定一个二叉树和一个目标和,判断该树中是否存在根节点到叶子节点的路径,这条路径上所有节点值相加等于目标和。 说明: 叶子节点是指没有2020-05-19 12:57:33

    题目: 路径总和:给定一个二叉树和一个目标和,判断该树中是否存在根节点到叶子节点的路径,这条路径上所有节点值相加等于目标和。  说明: 叶子节点是指没有子节点的节点。 示例:  给定如下二叉树,以及目标和 sum = 22, 5 / \ 4 8 /

  • Leetcode练习(Python):动态规划类:第139题:单词拆分:给定一个非空字符串 s 和一个包含非空单词列表的字典 wordDict,判定 s 是否可以被空格拆分为一个或多个在字典中出现的单2020-05-13 20:58:22

    题目: 单词拆分:给定一个非空字符串 s 和一个包含非空单词列表的字典 wordDict,判定 s 是否可以被空格拆分为一个或多个在字典中出现的单词。 说明: 拆分时可以重复使用字典中的单词。 你可以假设字典中没有重复的单词。 思路: 动态规划常用思路。 程序: class Solution: def wor

  • Leetcode练习(Python):动态规划类:第95题:不同的二叉搜索树 II:给定一个整数 n,生成所有由 1 ... n 为节点所组成的二叉搜索树。2020-05-13 19:07:26

    题目: 不同的二叉搜索树 II:给定一个整数 n,生成所有由 1 ... n 为节点所组成的二叉搜索树。 思路: 遍历每一个节点,并且得到每个节点的左右子树,然后获得每个子树的样子就可以得出来了。 自己想了半天没法实现,参考了一下网上大神的程序,写的很好,很好理解。 程序: # Definition for a bin

  • Leetcode练习(Python):动态规划类:第213题:打家劫舍 II:你是一个专业的小偷,计划偷窃沿街的房屋,每间房内都藏有一定的现金。这个地方所有的房屋都围成一圈,这意味着第一个房屋和最后一2020-05-12 16:59:01

    题目: 打家劫舍 II:你是一个专业的小偷,计划偷窃沿街的房屋,每间房内都藏有一定的现金。这个地方所有的房屋都围成一圈,这意味着第一个房屋和最后一个房屋是紧挨着的。同时,相邻的房屋装有相互连通的防盗系统,如果两间相邻的房屋在同一晚上被小偷闯入,系统会自动报警。 给定一个代表每个房

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有