Myluzh Blog

Swaks伪造邮件发信人

2020-4-20 myluzh SECURE

Swaks是由John Jetmore编写和维护的一种功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。 发布网站http://www.jetmore.org/john/code/swaks/ 到此网站查看更新日志,帮助,并找到最新版本的下载链接。 注意:脚本需要在Linux下运行 一些参数: -t –to 目标地址 -t test@test.com -f –from 来源地址 (发件人) -f "text<text@text.com>" -h –helo 邮件头(不明) –timeout 设置超时,单位是秒,默认30s –protocol 设定协议(未测试) -d –data 设定邮件内容,\n换行(可从其他邮件获得内容原文复制粘贴到这里) 一些常用内容: To:收件人\n From:发件人\n Subject:主题\n Date:日期\n Subject:标题\n ...

阅读全文>>

标签: Swaks 伪造 邮件

评论(0) (1443)

DC-2靶机渗透测试笔记

2020-3-23 myluzh SECURE

0x01初步探测 靶机导入虚拟机后,利用命令 nmap -sP 192.168.1.1/24 或者 netdiscover找到靶机,ip为192.168.1.106,nmap扫描后,只开了一个80端口。 0x02 修改host 根据官方说明,需要为主机添加一条host记录,把你的 靶机ip 指向 DC-2  ,否则无法访问到靶机的CMS。 ###靶机官方说明: Please note that you will need to set the hosts file on your pentesting device to something like: 192.168.0.145 dc-2 Obviously, replace 192.168.0.145 with the actual IP address of DC-2. It will make life a whole lot simpler (and a certain CMS may not work without it). ###Linux 修改host: vi /etc/hosts ###Windows 修改host: ...

阅读全文>>

标签: 靶机

评论(0) (1067)

Billu_b0x靶机渗透测试笔记

2020-3-19 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,kali下使用netdiscover找到靶机ip,这里靶机ip为192.168.1.103。nmap扫了下端口,只有80端口跟22端口开着,那就先从80端口访问网站试试看吧。 打开网站后提示 Show me your SQLI skills,应该是让我们sql注入,手动测试了下无果,sqlmap测试也无果,打算再看看。 0x02信息收集 dirb扫了下网站目录,找到了一些能用的地址 phpmhadmin路径 http://192.168.1.103/phpmy 图片上传点 http://192.168.1.103/add  #只是一个空壳,没有上传的功能 phpinfo信息 http://192.168.1.103/in 这个页面好像能文件包含 http://192.168.1.103/test 还扫到了一些地址是空白页面,暂时不知道是干嘛的, http://192.168.1.103/c.php  http://192.168.1.103/show http://192.168.1.103...

阅读全文>>

评论(0) (945)

Born2root靶机渗透测试笔记

2020-3-17 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,先找到靶机IP,Kali下使用 netdiscover 或者 nmap -sP 192.168.1.1/24 命令即可。扫到靶机IP为192.168.56.100 继续使用nmap扫描一下靶机开放的端口 0x02后台查找 网站80端口开着,那就先从网站下手,直接访问http://192.168.1.100/,发现只是一个单纯的Bootstrap框架页面,没有任何有用的信息。 继续使用dirb扫了下网站目录,发现了一个joomla地址, DIRECTORY: http://192.168.1.100/joomla/ 访问该地址,是一个名叫TIM的博客 使用JoomScan工具,能对Joomla项目进行漏洞扫描,看看有没有什么收获。 git clone https://github.com/rezasp/joomscan.git#安装 cd joomscan#打开 perl joomscan.pl -u http://192.168.1.100/#扫描 通过JoomScan扫描,找到了一个可用地址 打开是后台登录界面,试...

阅读全文>>

标签: 靶机

评论(0) (1432)

Os-ByteSec靶机渗透测试笔记

2020-3-10 myluzh SECURE

0x01 初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.56.101 nmap扫了下靶机开放的端口 0x02 访问网站 那就先从80端口开始下手,访问站点看看有什么内容,主页如下 随后就是dirb扫了下目录,没有什么能利用的东西,然后看了下主页源代码,看到源代码,里面有个提示 #GET#smb#free ,应该是提示我们利用smb。 0x03 步入smb 这边没有思路了,查了下writeup,smbclient语法如下;用户名为smb,密码为空,成功进入 smbclient//ip/myshare -U xxxx 查看了下当前目录文件,main.txt跟safe.zip get命令下载文件 0x04 压缩包爆破 查看main.txt没东西能利用,解压safe.zip发现需要密码,利用fcrackzip进行爆破 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip 密码为hacker1,解压后得到文件secret.jpg,user...

阅读全文>>

评论(0) (1370)

NMAP使用

2020-3-3 myluzh SECURE

目标规格 开关 例 描述   nmap 192.168.1.1 扫描一个IP   nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址   nmap 192.168.1.1-254 扫描一个范围   ...

阅读全文>>

评论(0) (742)