天道酬勤

标签:OSCP

Print-My-Shell-反向Shell生成工具-HackerGu‘s Blog
Hacker

Print-My-Shell-反向Shell生成工具

Gu阅读(670)评论(0)赞(2)

Print-My-Shell “Print-My-Shell”是一个由Python编写的用于生成各类反向shell的脚本。 使用此脚本,我们可以轻松生成各种类型的反向Shell,而无需离开命令行。在做Vulnhub和...

Raven-WALKTHROUGH-HackerGu‘s Blog
OSCP

Raven-WALKTHROUGH

Gu阅读(370)评论(0)赞(2)

一、主机发现 使用netdiscover发现其主机为192.168.203.154。 二、端口扫描 使用Nmap进行探测: 得知目标开放了22、80、111、53789。 三、漏洞利用 我们先从80端口的web服务入手。 经过一番搜索之后,...

Lampiao-WALKTHROUGH-HackerGu‘s Blog
OSCP

Lampiao-WALKTHROUGH

Gu阅读(372)评论(0)赞(3)

一、主机发现 使用netdiscover发现,找到靶机IP为192.168.203.152. 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.152 --script=vuln Starting Nm...

GoldenEye-WALKTHROUGH-HackerGu‘s Blog
OSCP

GoldenEye-WALKTHROUGH

Gu阅读(378)评论(0)赞(2)

一、主机发现 使用netdiscover进行发现,IP为192.168.203.151 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.151 --script=vuln Starting Nmap ...

djinn1-WALKTHROUGH-HackerGu‘s Blog
OSCP

djinn1-WALKTHROUGH

Gu阅读(302)评论(0)赞(3)

一、端口探测 靶机直接将IP打印在屏幕上,就不用去发现了。 直接进行端口扫描: root@kali:~# nmap -sS -A 192.168.203.148 --script=vuln Starting Nmap 7.80 ( http...

dwppn-2-WALKTHROUGH-HackerGu‘s Blog
OSCP

dwppn-2-WALKTHROUGH

Gu阅读(575)评论(0)赞(2)

此靶机做了静态IP设置,IP为:10.10.10.10。所以在vm中,我们kali和靶机的网络模式都要选择仅主机模式。 在虚拟网络编辑器中,添加一个新的仅主机模式网络,禁用DHCP,子网为10.10.10.0。 之后,将kali和靶机的网络...

Linux中SUID权限解读-HackerGu‘s Blog
OSCP

Linux中SUID权限解读

Gu阅读(295)评论(0)赞(2)

做靶机的时候经常要通过Suid提权,例如使用命令: find / -user root -perm -4000 -print 2>/dev/null find / type f -perm -u=s 2>/dev/null 那到...

dpwwn-1-WALKTHROUGH-HackerGu‘s Blog
OSCP

dpwwn-1-WALKTHROUGH

Gu阅读(422)评论(0)赞(3)

一、主机发现 使用netdiscover,发现主机IP为192.168.203.145. 二、端口探测 使用Nmap: root@kali:~# nmap -sS -A 192.168.203.145 --script=vuln Start...

Nightfall-WALKTHROUGH-HackerGu‘s Blog
OSCP

Nightfall-WALKTHROUGH

Gu阅读(442)评论(0)赞(2)

一、主机发现 使用netdiscover进行主机查找,查找到目标IP为192.168.203.141 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.141 --script=vuln Startin...

Sunrise-WALKTHROUGH-HackerGu‘s Blog
OSCP

Sunrise-WALKTHROUGH

Gu阅读(319)评论(0)赞(1)

一、主机发现 使用netdiscover发现目标IP为192.168.203.140。 二、端口探测 root@kali:~# nmap -sS -A 192.168.203.140 --script=vuln Starting Nmap ...

专注黑客技术的研究

联系我们联系我们