// kali對當前網路上的裝置進行檢視
netdiscover
現在確定了ip位址,接下來對這個位址進行服務檢視,這裡可以用到nmap
檢視當前的服務,以及服務的版本號
nmap -sv ip位址
檢視當前的系統,也可以用來更改源,但是可能誤報
nmap -o ip位址
檢視當前的所有資訊
nmap -a ip位址
tips:一般情況下可以通過nmap去探測ip位址,但是如果是在實際的操作中,可能會被流量檢測出,所以實際操作情況先,可以好好了解nmap的各種引數的作用。
nmap -st [tcp]這種方式會在目標主機的日誌中記錄大批的連線請求和錯誤資訊。
nmap -ss[syn]很少被記錄,但是需要root許可權
nmap -sx[fin\ack\syn\set]不按套路來,不會被記錄。nmap -su[udp]
nmap -sv ip位址
對於頁面**現的人名,在正式的情境下也可以在社交**上進行查詢,從人的角度方面入手。
對於robots.txt中不允許檢視的檔案可以重點關注一下。最好是檢視每個頁面。
然後在某個很奇怪的頁面**現了
金鑰
//-o 可以重新命名
//將id_rsa.txt的許可權降低
chmod 600 id_rsa.txt
//檢視當前目錄的檔案及許可權
接下來就可成功登入了
檢視當前的路徑,後檢視系統所擁有的使用者名稱
對於/etc/下的cron開頭的定期執行檔案,需要進行檢視,一般運維的時候都會定期自動備份日誌
通過檢視檔案可以發現有乙個jimmy使用者檔案會執行,那麼可以通過這個檔案獲取shell
關於python的lib中os、subprocess、socket的使用函式可以了解一下
os.dup2
subprocess可以作為os.system和os.spwan的替代
開啟session
重定向用了兩次,所以是兩行shell
然後輸入密碼就可以成功切換到root
很基礎的學生資訊管理系統(僅用於記錄自學)
include include define n 100 int i,n void readscore int number,float mathscore,float chscore 錄入函式 int addscore int number,float mathscore,float chscor...
ReactiveCocoa個人記錄
self.mybutton rac signalforcontrolevents uicontroleventtouchupinside subscribenext id x 複製 self.mytextfield rac textsignal subscribenext id x distinct...
sql個人記錄
背景1 時間段內存在重複的號碼,號碼去重後,統計時間段內號碼數量select count from select count as num from table1 where markdate to date 2020 05 18 yyyy mm dd and markdate to date 20...