HTB-Dancing
SMB = Server Message Block 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687...
SMB = Server Message Block 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687...
FTP = File Transfer Protocol > 21 port 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677...
环境:使用AWS Ubuntu22.04服务器加州IP连接VPN(免费白嫖一年) 首次登录记得获取root权限,要不然连接openvpn一直错误 12sudo passwd rootsu root 只是看了攻略,连接这块提到ssh隧道转发,但是最后发现其实并不需要很复杂的隧道转发 不过怎么样还是学了一些关于ssh转发的知识 Xshell隧道转发:https://blog.csdn.ne...
主机发现发现主机 Host Discovery最有效的主机发现方法是使用ICMP echo requests 1234567KillMen1@htb[/htb]$ sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f510.129.2.410.129.2.1010.129.2.1110.129.2.1...
主机枚举-总目录 扫描选项 描述 10.129.2.0/24 目标网络范围。 -sn 禁用端口扫描。 -oA tnet 以名称“tnet”开头的所有格式存储结果。 -iL 对提供的“hosts.lst”列表中的目标执行定义的扫描。 -PE 通过使用“ICMP Echo Requests”针对目标执行 ping 扫描。 –reason 显示特定结果的原因...
41天:ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏ASP应用ASP几乎不存在了,老的应用还有一小部分。 大部分都是JAVA(18-今)和PHP(15-18)。 数据库泄露ASP+ACCESS(ACCESS无需连接,无账号密码,文件里有固定好的数据库路径,拿到路径就可以下载数据库文件解密)。 ACCESS后缀名.mdb ...