zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
监控和管理Linux进程2-白鸢的笔记

监控和管理Linux进程2

进程管理和性能相关工具1. 进程树pstreepstree可以用来显示进程的父子关系,以树形结构显示来自于psmisc包格式:pstree [OPTION] [ PID丨USER ]常用选项:-p 显示PID -T 不显示线程thread,默认...
2年前
0637
Meterpreter使用-白鸢的笔记

Meterpreter使用

1. Meterpreter简介Meterpreter 是一种 Metasploit 攻击有效负载,它提供了一个交互式 shell,攻击者可以从中探索目标机器并执行代码。 Meterpreter 使用内存中 DLL 注入进行部署。 因此,Meter...
Y0usef     X-Forwarded-For绕过限制     文件上传漏洞-白鸢的笔记

Y0usef X-Forwarded-For绕过限制 文件上传漏洞

简介point 8Y0usefDifficulty Intermediaterated by community Intermediate 实验环境攻击者 Kali 192.168.45.170受害者 IP 192.168.173.138 Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
Breach 1.0 keystore SSL证书导入wireshark 启动文件提权-白鸢的笔记

Breach 1.0 keystore SSL证书导入wireshark 启动文件提权

实验环境攻击者 Kali 192.168.110.128受害者 IP 192.168.110.140 Linux  此IP是静态IP 需要把自己制作一个同网段的实验环境 1. 信息收集这台机器基本上开启了所有端口 必须过滤我定义成重要的...
1年前
0767
红日靶场2-白鸢的笔记

红日靶场2

实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
1个月前
0537
node2 ltrace使用 利用修改HOME环境变量bypass指定目录-白鸢的笔记

node2 ltrace使用 利用修改HOME环境变量bypass指定目录

权限提升到root现在我们有了tom的反弹shelltom是admin组的成员 可以运行 前提 看一下当时从网页上下载的文件中的app.js这里有一组命令使用方法且在这里看到想到这就是命令中的backup_key所以尝...
1年前
0487
红日靶场8.2 第二层网络-白鸢的笔记

红日靶场8.2 第二层网络

DC 3.144扫描时发现有ms17-010需要用auxiliary/admin/smb/ms17_010_command Exchange 3.73auxiliary/scanner/smb/smb_login set rhosts 192.168.3.73 set USERPASS_FILE /tmp/user_pass.txt ru...
1个月前
0427
循环补充内容-白鸢的笔记

循环补充内容

1. for循环自带计数 enumeratenames = ['a', 'b', 'c', 'd'] for i, name in enumerate(names): print(i, name) 2. 循环的时候合并多个列表 zipnames = ['a', 'b', 'c', 'd'] ages = [10, 20, ...
1年前
0687
Reconstruction-白鸢的笔记

Reconstruction

演练重建开发指南概括我们将利用 Flask 应用程序中的本地文件包含漏洞来启用调试模式。然后,我们将通过在历史文件中相当幽默地披露根用户凭据来升级。枚举地图首先,简单的nmap扫描显示端口 21...
p4编程-helloword程序-白鸢的笔记

p4编程-helloword程序

helloword.p4#include <core.p4> #include <v1model.p4> typedef bit<48> EthernetAddress; header Ethernet_h { EthernetAddress dstAddr; EthernetAddress srcAddr; bit<...
39天前
0517