mt_rand的分析 mt_rand()工作原理 这里引用一下php手册 mt_rand( void) : int mt_rand( int $min, int $max) : int 很多老的 libc 的随机数发生器具有一些不确定和未知的特性而且很慢。PHP 的 rand() 函数默认使用 libc 随机数发生器。mt_rand() 函数是非正…
Bytesec题解 0X01 Main Point 1.基于SMB的爆破工具accacheck 2.用于枚举Windows和Samba主机中的数据工具enum4linux 3.smbmap枚举靶机的共享资源 4.无线数据包破解工具aircrack-ng的使用 5.PATH环境变量提权 6.fcrackzip暴力破解zip密码 0X02 前期嗅探和端…
VulnHub渗透实战--hacknos 0X01 Main Point 1.KaliLinux的字典生成工具-Cewl(爬取页面) 2.反弹shell连接 3.docker容器提权 4.cpulimit提权 5.hydra http-post-from的爆破 0X02 前期嗅探和端口探测 arp-scan -l #得到靶机IP 172.20.10…
vulnhub Billu_b0x题解 0X01 Main Point 1.简单的代码审计 2.文件包含漏洞(LFI) 读取源码 3.文件上传得到webshell 4.Linux内核提权(Ubuntu 12.04) 5.SQLI 0X02 前期嗅探和端口探测 arp-scan -l #得到靶机IP nmap -sV -A -p- 172.20.10…
vulnhub DC-4题解 0X01 Main Point 1.Burpsuite爆破模块进行简单爆破 2.Hydra爆破进行SSH连接 3.CVE-2019-10149--exim漏洞进行本地提权 4.teehee提权 0X02 前期嗅探和端口探测 arp-scan -l 得到靶机IP地址 namp -sV -A -p- 172.20.10.4…
小记SUID提权 姿势一 find / -perm -g=s -type f 2>/dev/null find . -exec /bin/sh -p \; -quit 姿势二 touch getshell find / -type f -name getshell -exec "whoami" \; find / -type f -name …
Five86-2题解 Five86-2 0X01 Main Point*** 1.wpscan的使用 2.tcpdump的抓包以及流量分析 3.wordpress插件提权 0X02 前期嗅探和端口探测 arp-scan -l得到靶机IP: nmap -sS -A -p- 172.20.10.3扫描靶机IP的端口开放情况: ftp无法匿名登录,只能从…
vulnhub Five86-1 vulnhub Five86-1 题解 0X01 Main Point 1.sploitdb的使用 2.crunch字典生成和john爆破的混搭 3.利用kali进行SSH和靶机连接 4.sudo -l查看用户被授予其它权限的文件 0X02 前期嗅探和端口探测 arp-scan -l得到靶机IP: nmap -sS…
vulnhub Literally-Vulnerable题解 vulnhub Literally-Vulnerable 0X01 Main Point 1.针对wordpress框架开发的**wpscan的基本使用** 2.**PWD环境变量**提权 3.**搭建SSH**,密钥登陆 4.得到**低权限shell**的各种姿势 5.kali自带的*…
vulnhub DC-3 0X01 Main Point 1.**searchsploit**的使用 2.**网站指纹识别**(Wappalyzer插件) 3.Netcat(反弹shell)初步和下载脚本提权 4.探测Linux内核版本进行攻击得到root权限 0X02 前期嗅探和端口探测 kali下使用arp-scan获取靶机IP,使用nmap探…