avatar
文章
68
标签
27
分类
54

首页
归档
标签
分类
Enderman_1's blog
搜索
首页
归档
标签
分类

Enderman_1's blog

windows后渗透
发表于2023-11-18|小寄巧windows
windows后渗透修改注册表1regedit reg常用命令增加1reg add hkcu\charles /v hello /t REG_SZ /d "welcome to lgch_xyz" HKCU:根键 HKEY_CURRENT_USER的缩写另外几个缩写:HKCR、HKLM、HKU、HKCC,取根键的/v:需要创建的值的名称/t:值的类型/d:值的数据 此命令的执行结果: 注册表上的“默认”值如何修改1reg add hkcu\charles /ve /t REG_DWORD /d 1 默认值的名称默认写作“/ve” ve = value empty 导入导出删除导出hkcu\charles这个键到桌面下命名为charles.reg 1reg export hkcu\charles c:\Users\lkk-win7\Desktop\charles.reg 删除hkcu键,稍后用导出的注册表恢复文件 1reg delete hkcu\charles /f 此时查看这个键会报错 1reg query hkcu\charles 导入 1 ...
tmux终端复用
发表于2023-11-18|小寄巧tmux
放大缩小终端字体 ctrl + shift + + ——放大 ctrl + - ——缩小 tmux使用(终端复用)ctrl + b是快捷键的启动命令,按下这两个键后,后续的一个命令才对tmux生效 shift + “上下拆分 shift + % 左右拆分 alt + 方向键 调整窗口 z 窗口最大化,还原 相互切换 (zoom) ctrl + b 然后随便按方向键可以把光标切到任意的一个窗口的位置 终端光标移动 ctrl + a 移动到开头 ctrl + e 移动到结尾 alt + b 往左移动一个词(back alt + f 往右移动一个词(forward
Python模块
发表于2023-11-18|小寄巧Python
Python 模块 模块基本上就是一个 包含了所有你定义的函数和变量的文件。模块的文件名必须以. py为扩展名。 sys模块1234567#!/usr/bin/python# Filename: using_sys.pyimport sysprint ('The command line arguments are:')for i in sys.argv: print (i)print ('\n\nThe PYTHONPATH is', sys.path, '\n') 输出结果: The command line arguments are:test.py The PYTHONPATH is [‘/home/lkk’, ‘/usr/lib/python38.zip’, ‘/usr/lib/python3.8’, ‘/usr/lib/python3.8/lib-dynload’, ‘/usr/local/lib/python3.8/dist-packages’, ‘/usr/lib/python3/dist-packag ...
meterpreter常用命令
发表于2023-11-18|小寄巧meterpreter
meterpreter命令获取system权限1getsystem 远程桌面开启33891run post/windows/manage/enable_rdp 以下已过时开启windows远程桌面338912run post/windows/manage/enable_rdprun getgui -e 开启远程桌面并添加一个新用户bean1run getgui -u bean -p 123456 开启远程桌面并绑定在8888端口1run getgui -e -f 8888 获取shell1shell 密码抓取 需要借助mimikatz 猕猴桃模块,现在改用kiwi模块了 步骤如下: get uid查看以下用户名和权限 1getuid 查看密码 12load mimikatzkiwi_cmd sekurlsa::logonPasswords 上传下载执行上传1upload /xxx/xxx 下载1download /xxx/xxx 执行 1execute -f <path> [options] 截图、监控相关 ...
West Wild 1.1
发表于2023-11-18|打靶West Wild 1.1
West Wild 1.1信息收集主机发现1nmap -sn 192.168.31.0/24 靶机ip为192.168.31.9 端口扫描1nmap -sT --min-rate=10000 -p- 192.168.31.9 -oA nmapscan/ports 以最低10000的速率扫描全部的端口,并把扫描结果以全格式输出到指定目录 扫描结果: 123456789101112131415┌──(root㉿lkk)-[/home/lkk]└─# nmap -sT --min-rate=10000 -p- 192.168.31.9 -oA nmapscan/portsStarting Nmap 7.93 ( https://nmap.org ) at 2023-10-14 14:16 CSTNmap scan report for WestWild (192.168.31.9)Host is up (0.0013s latency).Not shown: 65531 closed tcp ports (conn-refused)PORT STATE SERVICE22/tcp ...
MyFileServer
发表于2023-11-18|打靶MyFileServer
MyFileServer信息收集主机发现,扫描整个c段1nmap -sn 192.168.31.0/24 确定靶机地址为192.168.31.60 全端口扫描1nmap -sT --min-rate=10000 -p- 192.168.31.60 -oA nmapscan/ports 123456789101112131415161718┌──(root㉿lkk)-[/home/lkk]└─# nmap -sT -p- --min-rate=10000 192.168.31.60 -oA nmapscan/ports Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-16 10:25 CSTNmap scan report for fileserver (192.168.31.60)Host is up (0.00072s latency).Not shown: 64504 filtered tcp ports (no-response), 19 filtered tcp ports ( ...
broken grallery
发表于2023-11-18|打靶broken grallery
broken grallery信息收集主机发现1nmap -sn 192.168.31.0/24 扫描整个c段发现目标主机192.168.31.78 全端口扫描1nmap -sT -p- --min-rate=10000 192.168.31.78 -oA nmapscan/ports 123456789101112┌──(root㉿lkk)-[~]└─# nmap -sT -p- --min-rate=10000 192.168.31.78 -oA /home/lkk/nmapscan/portsStarting Nmap 7.93 ( https://nmap.org ) at 2023-10-21 23:31 CSTNmap scan report for ubuntu (192.168.31.78)Host is up (0.00048s latency).Not shown: 65533 closed tcp ports (conn-refused)PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Addr ...
bossplayersCTF
发表于2023-11-18|打靶bossplayersCTF
bossplayersCTF信息收集主机发现通过 1nmap -sn 192.168.31.0/24 -oN target 将扫描结果输出到target文件中,通过vim的字符串匹配功能找到目标靶机的ip 目标靶机的IP为192.168.31.146 全端口扫描1nmap -sT 192.168.31.146 -p- --min-rate=10000 -oA nmapscan/ports 123456789101112┌──(root㉿lkk)-[/home/lkk]└─# nmap -sT 192.168.31.146 -p- --min-rate=10000 -oA nmapscan/portsStarting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 16:04 CSTNmap scan report for sudocuong.com (192.168.31.146)Host is up (0.0025s latency).Not shown: 65533 closed tcp ports (conn-refused)POR ...
webpack源码泄露漏洞
发表于2023-11-18|小寄巧webpack
webpack源码泄露本文参考内容: https://blog.csdn.net/weixin_43571641/article/details/121689764 https://blog.csdn.net/weixin_43571641/article/details/121689764 webpack是什么 本质上,webpack 是一个用于现代 JavaScript 应用程序的 静态模块打包工具。当 webpack 处理应用程序时,它会在内部从一个或多个入口点构建一个 依赖图(dependency graph),然后将你项目中所需的每一个模块组合成一个或多个 bundles,它们均为静态资源,用于展示你的内容。 WebPack可以看做是模块打包机:它做的事情是,分析你的项目结构,找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其转换和打包为合适的格式供浏览器使用。 webpack的功能webpack是一个打包器(bundler),它能将多个js、css、json等文件打包成一个文件。这样可以使复杂的各种加载文件集 ...
SQL注入(三)
发表于2023-11-18|网安基础SQL注入
SQL注入(三)——布尔盲注概念 盲注就是在SQL注入过程中,SQL语句执行后,查询到的数据不能回显到前端页面。此时,我们需要利 用一些方法进行判断或者尝试,这个过程称之为盲注。 布尔盲注就是SQL语句执行后,页面不返回具体数据,数据库只返回1或者0(真or假)。类似于无法开 口说话的人,只能通过点头和摇头来告诉你答案的正确与否。 布尔盲注的特性在页面中,如果正确执行了用户构造的 SQL 语句,则返回一种页面,如果 SQL 语句执行错误,则执行 另一种页面。基于两种页面,来判断 SQL 语句正确与否,达到获取数据的目的。
1234…7
avatar
Enderman_1
A fictional character not yet born...
文章
68
标签
27
分类
54
Follow Me
公告
尚处于摸爬带滚阶段
最新文章
利用pearcmd实现裸文件包含2024-05-11
CTFshow easy_include2024-05-11
CTFshow web1(困难题)2024-05-08
信息的表示和处理——信息存储2024-05-07
ctf_web2024-05-06
分类
  • CTF7
    • web5
    • 隐写2
  • Linux编程1
    • 多进程编程1
  • c#1
    • c语言错误集1
  • 免杀技术5
标签
脚本,linux,系统管理 图片马 计算机底层 windows web 文件包含 隐写 tmux linpeas c# webpack sql bilLu 免杀技术 Vue 计算机网络 Linux 提权 编译 网安基础 正则 密码学 meterpreter 打靶 Python vim 内核漏洞提权
归档
  • 五月 20245
  • 一月 20243
  • 十二月 20236
  • 十一月 202323
  • 十月 20231
  • 九月 20231
  • 七月 20235
  • 六月 20236
网站资讯
文章数目 :
68
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2024 By Enderman_1
框架 Hexo|主题 Butterfly
搜索
数据库加载中