Evil Science
实验环境攻击者 Kali 192.168.192.128受害者 Evil Science IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.165 收集受害者服务详情nmap -sV -A...
基本操作 2
1. 修改套接字发送和接收的缓冲区大小def getsockopt(self,__level: int,__optname: int) -> int def setsockopt(self,__level: int,__optname: int,__value: int | bytes) -> None 然...
错误处理
我们首先在服务器上写一个文件 且部署了WebDAV服务 端口在8080 我们尝试用以下程序获得test.txt中的内容import sys import socket import argparse # -*- coding: utf-8 -*- def main(): #设置...
基本操作 1
gethostname() 返回host namegethostbyname(host) 通过host name得到IP地址packed = socket.inet_aton(ip_addr) 转换成16进制socket.inet.nota(packed) 将转换后的地址转换回来socket...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
Goldeneye 1.1
实验环境攻击者 Kali 192.168.192.128受害者 Goldeneye1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.164收集受害者服务详情nmap -sV -A 19...
pwnlab_init
实验环境攻击者 Kali 192.168.192.128受害者 pwnlab_init IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.160 收集受害者服务详情nmap -sV -A ...
sickos 1.1
实验环境攻击者 Kali 192.168.192.128受害者 sickos1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.159 收集受害者服务详情nmap -sV -A 19...