OSCP-003-Troll
kali:192.138.174.137
信息收集主机发现nmap -sn 192.168.174.0/24或arp-scan -l或netdiscover -i eht0#比较慢
发现目标主机:192.168.174.156
端口扫描nmap -A -p- 192.168.174.156
只开放了22端口,昨天刚做完ssh敲门,试了下没什么提示,去搜别人的wp,发现它们能扫出来3个端口,嗯?,是我配置环境有问题吗。试试下面这个命令
nmap -p22 --script "default or safe" 192.168.174.156
“default”脚本:这个脚本是nmap的默认脚本之一,用于执行一系列常规的端口扫描和服务探测。如开放的端口、运行的服务和版本等。
“safe”脚本:这个脚本也是nmap的内置脚本之一,它执行一些安全性相关的扫描任务。它会检查目标主机是否存在已知的安全漏洞、弱密码、常见的网络配置错误等。
扫描完也没有发现什么信息,点开之前打卡的靶机,发现
Are you sure you want to do this? Login: ...
Load Of The Root
Load Of The Root参考kali:192.168.174.137
信息收集主机发现nmap -sn 192.168.174.0/24
获得目标地址:192.168.174.151
再次复盘时,不知道为什么nmap扫不到了,但用arp-sacn -l确找的得到,去搜了下区别又学到了一些扫描方法
for i in {1..254}; do ping -c 1 -w 0.1 192.168.174.$i|grep from; done
端口扫描nmap -sS -A -n 192.168.174.151
-sS: 这个参数指定使用TCP SYN扫描(半开放扫描)
-A: 这个参数启用操作系统探测、版本探测、脚本扫描和traceroute等一系列高级扫描技术。使用”-A”参数相当于同时启用了”-O”(操作系统探测)、”-sV”(版本探测:识别目标主机上运行的服务和应用程序的版本信息。)和”–script”(脚本扫描)参数。这样可以提供更丰富的扫描结果和更全面的主机信息。
-n: 这个参数禁用DNS解析。如前面解释所述,禁用DNS解析可以加快扫描速 ...
php反序列化
php面像对象基本知识对象的三个特征:对象的行为、对象的形态、对象的表示
类的定义:类是定义了一件事物的抽象特点,它将数据的形式以及这些数据上的操作封装在一起。
对象是具有类类型的变量,是对类的实例。
内部构成:成员变量(属性) +成员函数(方法)
成员变量:定义在类内部的变量。该变量的值对外是不可见的但是可以通过成员函数访问在类被实例化为对象后,该变量即可成为对象的属性。
成员函数:定义在类的内部可用于访问对象的数据。
继承:继承性是子类自动共享父类数据结构和方法的机制,是类之间的一种关系。
在定义和实现一个类的时候,可以在一个已经存在的类的基础之上来进行,把一个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。
类于对象类的结构类:定义类名、定义成员变量(属性)、定义成员函数(方法)
<?phpclass Class_Name{ //成员变量声明 //成员函数声明}?>
创建一个类:
<?phpclass hero{ //定义类(类名) var $name; //生命成员变量 var $sex; ...
shell笔记
第一章:小试牛刀1.1 在终端中显示输出 用户是通过终端会话同she1l环境打交道的。如果你使用的是基于图形用户界面的系统,这指的就是终端窗口。如果没有图形用户界面(生产服务器或SSH会话),那么登录后你看到的就是shell提示符。
在终端中显示文本是大多数脚本和实用工具经常需要执行的任务。she1l可以使用多种方法和格式显示文本。
1.1.1 预备知识 命令都是在终端会话中输人并执行的。打开终端时会出现一个提示符。有很多方法可以配置提示符,不过其形式通常如下:
username@hostname$[youzipii@localhost ~]$
或者也可以配置成root@hostname #,或者简单地显示为$或#。
$表示普通用户,#表示管理员用户root。root是Linux系统中权限最高的用户。
注意:
因为如果shell(root)具备较高的权限,命令中出现的输入错误有可能造成更严重的破坏所以推荐使用普通用户(shel1会在提示符中以s来表明这种身份)登录系统,然后借助sudo这类工具来运行特权命令。使用sudo执行命令的效果和root一样。
shell脚本通常以 ...
DC-3
DC-3kali:192.168.174.137
信息收集主机发现nmap -sn ip/24 发现主机
获得主机ip:192.168.174.150
端口扫描nmap -sS -sV -T4 -n -p- 192.168.174.150
参数解释:
-sS: 使用 SYN 扫描
-sV: 探测开放端口上的服务版本信息。这个选项会尝试确定目标端口上运行的具体服务版本,从而可能暴露更多的关于目标系统的信息。
-T4: 设置扫描的时间模板为 4。nmap 提供了不同的时间模板,从 0(最慢,最不容易被检测)到 5(最快,但最容易被防火墙或入侵检测系统检测到)。
-n: 不进行 DNS 解析。这可以加快扫描速度
-p-: 扫描所有端口。
可以看到开放了1个端口
80-http apache 2.4.18
目录扫描
访问的同时,在后台进行目录扫描,看一下主页的信息,可以发现这次只有一个flag,且需要进入root权限获取
这一次,只有一面旗帜,一个入口,没有线索。要获得该标志,显然必须获得根权限。如何成为root取决于你自己,当然也取决于系统。祝你好运——我希望你喜欢这个小挑 ...
DarkHole
DockerHolekali:192.168.174.137
给靶机生成个物理地址00:50:56:23:4C:10
信息收集主机发现arp-scan -l 发现主机
获得主机ip:192.168.174.149
端口扫描nmap -sS -sV -T4 -n -p- 192.168.174.149
参数解释:
-sS: 使用 SYN 扫描
-sV: 探测开放端口上的服务版本信息。这个选项会尝试确定目标端口上运行的具体服务版本,从而可能暴露更多的关于目标系统的信息。
-T4: 设置扫描的时间模板为 4。nmap 提供了不同的时间模板,从 0(最慢,最不容易被检测)到 5(最快,但最容易被防火墙或入侵检测系统检测到)。
-n: 不进行 DNS 解析。这可以加快扫描速度
-p-: 扫描所有端口。
可以看到开放了两个端口
22-ssh Openssh
80-http apache 2.4.41
目录扫描
访问的同时,在后台进行目录扫描
可以获得http://192.168.174.149/upload/推测可能有文件上传漏洞,燃火右上角有一个登陆界面,可能存在弱口令,sql注入等。 ...
CRC-32
#include<stdio.h>#include<stdint.h>#include<string.h>#include<time.h> static uint32_t poly = 0x04C11DB7; //多项式函数//用无符号整型unsigned int 模拟32位寄存器 uint32_t crc32(char * str, int len){ uint32_t poly = 0x04C11DB7; //多项式函数 uint32_t data = 0xffffffff; //初始化寄存器 int i = 0; for (i = 0; i < len; i++) { data ^= str[i]<<24; //由高字节向低字节循环处理 int j = 0;a for (j = 0; j < 8; j++) { if (data & 0x80000000) //最高位为1,就与多项式进行异或 data = (data << 1) ^ ...
DC-2
DC-2网段:192.168.174.0/24
本靶场环境总共有5个flag
1.信息收集1.1. 主机发现nmap -sn 192.168.174.0/24或者netdiscover -r 192.168.174.0/24 --排除1,2,254
得到目标IP:192.168.174.146
kali的IP:192.168.174.137
1.2. 扫描端口和服务sudo nmap -T4 -sV -O -A -p- 192.168.174.146
PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.10 ((Debian))|_http-server-header: Apache/2.4.10 (Debian)|_http-title: Did not follow redirect to http://dc-2/7744/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u7 (protocol 2.0)| ssh-hostkey: | ...
DC-1
DC-1网段:192.168.174.0/24
本靶场环境总共有5个flag
1.信息收集1.1. 主机发现nmap -sn 192.168.174.0/24或者netdiscover -r 192.168.174.0/24 --排除1,2,254
得到目标IP:192.168.174.145
kali的IP:192.168.174.137
1.2. 扫描端口和服务sudo nmap -T4 -sV -O -A -p- 192.168.174.145
PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)| ssh-hostkey: | 1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)| 2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)|_ 256 3d:aa:98:5c:87:af ...
Ai-web1通关记录
AI-Web1通关记录学习自_PowerShell
靶机地址:192.168.174.134
kali地址:192.168.174.137
信息收集主机发现└─$ nmap -sn 192.168.174.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-12 13:30 CSTNmap scan report for 192.168.174.2Host is up (0.00076s latency).Nmap scan report for 192.168.174.134Host is up (0.00059s latency).Nmap scan report for 192.168.174.137Host is up (0.00044s latency).Nmap done: 256 IP addresses (3 hosts up) scanned in 5.09 seconds
端口扫描└─$ sudo nmap -T4 -sV -O -A -p- 192.168.174.134[sudo] passwo ...