0%

十分水,没有什么营养的搭建博客记录

Read more »

file

获取更详细教程:nmap

-h 帮助目录
-O 系统探测
-sS/sT/sU/sA/sW/sM/sN/sF/sX 各种不同的探测
-T[x](0-5) 数字越高,耗费时间越少,但容易触发防火墙报警
-sV 服务版本探测
-vv/-v 详细信息多一个v更啰嗦一点
-oX/oN/oS/oG 将扫描结果输出到文件(不同格式)X:xml N:nmap 标准nmap输出 G:grep
-A 包含系统探测-O,服务版本探测-sV 脚本探测-sC 路由追踪等
-p 指定端口
-p- 扫描所有端口
-sn ping扫描
– iL 导入文件
–exclude 后面跟的主机或者网段将不在扫描范围内
–excludefile 文件

-Pn 跳过主机发现阶段(就是不去ping它,默认它在线
-sn ping扫描,主机发现

脚本使用

–script 使用脚本
–script vuln使用nmap自带的所有脚本

–script=script_name

更多脚本使用方式:https://klionsec.github.io/2017/05/18/nmap-script/

更多内容…正在施工中~

file


本文不定时更新
主要为收集与渗透有关的教程,笔记,文章。


Read more »

靶机链接:Kenobi
介绍:

This room will cover using accessing a Samba share, manipulating a vulnerable version of proftpd to gain initial access and escalate your privileges to root via an SUID binary.

这个靶机将会向你演示如何访问samba的分享目录,并通过操纵proftpd漏洞获得后门,再通过使用SUID文件使权限提升root用户

靶机难度:简单

Read more »

file

Original credit for the cheat sheet goes to Linux Academy

For another excellent resource on learning tmux, check out IppSec’s video: Link

简介

tmux是一款优秀的终端复用软件,他有但不仅有以下功能

  • 优秀的分屏功能
  • 使命令行工作存活
  • 会话共享
Read more »