掌控者-核心成员

F0re4t

4关注
4粉丝
20文章
返回网站首页

您已发布 20篇文章作品写文章

shanque打靶笔记-day6

#DAY6 靶机:https://download.vulnhub.com/evilbox/EvilBox---One.ova 攻击机:kali2022.2 目标:两个flag,root权限 没错,鸽了好久我又来了,主要这次在边界突破卡的有点久 #总结 主机发现(新方法fping) 端口扫描、服务探测

 2022-6-13
 0 
 863 

shanque免杀学习笔记day8

PE结构学习与沙箱模拟cs新生成一个shanque.exe用Everedit打开在分析之前先说几个概念pe结构:可执行文件的头部结构分类DWORD:8个位置,4字节WORD:4个位置,2字节BYTE:2个位置,1字节大概有DOS头,NT头组成。第一部分DOS头用来支持在dos操作系统上来运行typedef struct _IMAGE_DOS_HEADER { // D

 2022-6-11
 0 
 1047 

打靶day5拓展

上次突破边界之后使用CVE-2021-3439比较容易的拿下了root,但是靶机是2020年发布的,这次来尝试用别的办法提权 #信息收集 ```bash cat /etc/passwd ``` ![](https://nc0.cdn.zkaq.cn/md/12898/6eab809e3fcd3c8269f0510

 2022-6-8
 0 
 1390 

shanque免杀学习笔记day7

第一部分MSFshellcode分析day2-day6给小伙伴们分析了meterpreter的源码,这次来分析shellcode第一段用哈希去寻找api函数; Input: The hash of the API to call and all its parameters must be pushed onto stack.; Output: The return value from the

 2022-6-7
 1 
 787 

shanque打靶日记-day5

shanqueday5靶机:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova攻击机:kali2022.2目标:root权限信息收集主机发现arp-scan -l得到靶机地址:10.0.3.10端口扫描全端口扫描nmap -p- 10.0.3.10开放22808000服务探测nmap -p22,80,8000 -

 2022-6-6
 1 
 974 

shanque打靶日记-day4

day4咕咕咕,鸽了一天今天继续来打靶啦。靶机:https://download.vulnhub.com/admx/AdmX_new.7z攻击机:kali2022.2目标:两个flag,root权限信息收集1.主机发现这次使用nmap来进行主机发现nmap -sn 10.0.3.1/24不得不说用过的工具里面还是arp-scan和nmap最好用发现ip地址:10.0.3.92.端口扫描/服务

 2022-6-1
 0 
 1070