逃出受限shell与挂载文件系统
1. 逃出受限shell你的命令是否受到限制(如当前shell是一个受限shell,只能执行有限的命令)如何逃出这个限制1.使用python脚本来逃出python -c 'import pty;pty.spawn('/bin/bash')' 2. 用vi来...
常见的漏洞及POC发布平台
http://www.exploit-db.comhttps://github.com/http://www.google.comhttp://meatasploit.com/modules/https://www/beyondsecurity.comhttp://www.securityfocus.comhttp://securityreason.comh...
使用自动化脚本实现Linux信息收集工作
1. 推荐步骤1. 在攻击端(如Kali主机)架设和启动一个Web服务器(或其他服务),其目的是把这些自动化脚本(工具)传输到靶标2. 在目标系统的受限shell下,去做以下工作:2.1 改变当前目录到一...
nmap网络扫描1
网络扫描时渗透测试过程的第一步 nmap(重点)https://nmap.org/man/zh/index.html 可以查看中文文档 1. 扫描本网段所有主机的状态nmap -sP -v 192.168.229.0/24 2. 本网段主机发现nmap -sn ...
nmap网络扫描2
nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Droopescan
Droopescan是一款基于插件的扫描器,可帮助安全研究人员发现Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用URL地址)和Moodle的问题。安装:使用pip安装会非常容易:apt-get i...
Vulnhub-DC1
1. 环境准备Vulnhub-DC1靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-1,292/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取由...
Vulnhub-DC2
1. 环境准备Vulnhub-DC2靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-2,311/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取┌...
在拿到shell之后可以参考的命令
python3 -c 'import pty; pty.spawn('/bin/bash')'export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/tmpexport TEAM=xterm-256coloralias ll='clear ; l...
其他网络扫描器
1. arp-scanarp-scan -l 2. arping-b:用于发送以太网广播帧(FFFFFFFFFFFF)。arping一开始使用广播地址,在收到响应后就使用unicast地址。 -q:quiet output不显示任何信息; -f:表示在收到...