zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Evil Science-白鸢的笔记

Evil Science

实验环境攻击者 Kali 192.168.192.128受害者 Evil Science IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.165 收集受害者服务详情nmap -sV -A...
1年前
06010
基本操作 2-白鸢的笔记

基本操作 2

1. 修改套接字发送和接收的缓冲区大小def getsockopt(self,__level: int,__optname: int) -> int def setsockopt(self,__level: int,__optname: int,__value: int | bytes) -> None 然...
错误处理-白鸢的笔记

错误处理

我们首先在服务器上写一个文件 且部署了WebDAV服务 端口在8080 我们尝试用以下程序获得test.txt中的内容import sys import socket import argparse # -*- coding: utf-8 -*- def main(): #设置...
基本操作 1-白鸢的笔记

基本操作 1

gethostname()   返回host namegethostbyname(host) 通过host name得到IP地址packed = socket.inet_aton(ip_addr)   转换成16进制socket.inet.nota(packed)  将转换后的地址转换回来socket...
Golden eye 1.1  part 2-白鸢的笔记

Golden eye 1.1 part 2

我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
1年前
04710
Goldeneye 1.1-白鸢的笔记

Goldeneye 1.1

实验环境攻击者 Kali 192.168.192.128受害者 Goldeneye1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.164收集受害者服务详情nmap -sV -A 19...
1年前
07411
mrRoot-白鸢的笔记

mrRoot

实验环境攻击者 Kali 192.168.192.128受害者 mrRoot IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24 收集受害者服务详情nmap -sV -A 192.168.192.16122/tcp closed ss...
1年前
05114
pwnlab_init-白鸢的笔记

pwnlab_init

实验环境攻击者 Kali 192.168.192.128受害者 pwnlab_init IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.160 收集受害者服务详情nmap -sV -A ...
1年前
07812
sickos 1.1-白鸢的笔记

sickos 1.1

实验环境攻击者 Kali 192.168.192.128受害者 sickos1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.159 收集受害者服务详情nmap -sV -A 19...
1年前
0507
DC-4-白鸢的笔记

DC-4

实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.156 收集受害者服务详情nmap -sV -A 192.168...
1年前
0638