SAR靶机笔记】的更多相关文章

Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 nmap -A -p- 192.168.20.145 首先我们去访问一下21端口的ftp服务,发现可以匿名登录.根目录有三个txt文本文件我们依次打开查看 creds.txt nitu:81299…
嗯,开始记录sqli-lab的每关笔记,复习一次 1-2关 基于错误的字符串/数字型注入 闭合的符号有区别而已 http://www.sqli-lab.cn/Less-1/?id=1 or 1=1 -- http://www.sqli-lab.cn/Less-1/?id=1' order by 3 --+ #字段数为3 http://www.sqli-lab.cn/Less-1/?id=1' and 1=2 union select 1,2,3 --+ #显示位为2,3 http://www.s…
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ kali ip 信息收集 先使用nmap收集目标的ip地址 nmap -sP 192.168.101.0/24 扫描开放端口 nmap -A -p- 192.168.101.20 这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本 msfconsole msf6 > use auxiliary/scanner/smb/smb_version msf6…
靶机地址 https://www.vulnhub.com/entry/sar-1,425/ 信息收集阶段 进行全端口扫描,枚举目标的端口和服务 nmap -n -v -sS --max-retries=0 -p- 172.16.33.13 nmap -sV -p80 -A 172.16.33.13 只有80端口放通,扫描端口服务版本 访问web服务,发现是apache默认页面,无可用信息 使用dirsearch对目录进行扫描,发现有敏感文件phpinfo.php和robots.txt 访问rob…
镜像下载地址 https://www.vulnhub.com/entry/dc-1-1,292/ 信息收集 1.可以使用netdiscover -i eth0 发现二层网络信息 发现两个设备(103是真实机).其中105为目标机器. 2.端口发现 Nmap -A 192.168.1.105 发现三个端口 22 80 111 80为http则直接浏览器访问 3.web指纹发现 发现Drupal 版本为 7 准备web渗透 因为7版本存在漏洞 而且在msf中也有 Drupal漏洞 在网上找了一圈没找…
前言 翻出N年前学习笔记,感觉还有点用,放到博客备忘,自己查看用. 一. 系统命令笔记 1.系统 % /etc/issue           # 查看操作系统版本  %          # 观察系统IO和CPU占用的命令,系统IO  %sar -u           # 观察系统IO和CPU占用的命令,CPU %onstat -d             # informix观察tempdbs的占用情况 10.共享内存操作 %ipcs -m               # 输出有关共享内存…
<Linux/Unix系统编程手册>读书笔记 目录 第6章 这章讲进程.虚拟内存和环境变量等. 进程是一个可执行程序的实例.一个程序可以创建很多进程. 进程是由内核定义的抽象实体,内核为此实体分配执行程序所需的系统资源. 从内核的角度来看,进程是由用户内存空间和内核数据结构组成的.程序的代码和代码中的变量存放在用户内存空间,内核数据结构用于维护进程状态信息. 对于每个进程都有一个唯一的进程号(进程ID)(正数),用来标识系统中的某个程序. getpid(),返回调用该函数的进程的进程ID. #…
Linux 中查看网口流量的利器 -- sar   有这么一个小工具,通过它能够查看各个网口的IP报文流量统计. 利用sar命令,加上-n DEV参数,即可统计出所有网卡上的流量,在显示的第五和第六列,显示的是接收到的数据流量和发送的数据流量,单位是kB/s,即每秒多少千字节.后面的1 2是指每1秒报告一次,共报告2次. # sar -n DEV 1 2Linux 2.6.32.59-0.7-default (vmCIE)  04/02/14  _x86_64_ 21:12:47       …
本文共三部分: 笔记之前的废话是和书结缘的过程: Systems Performance笔记是正文,记录了读书笔记以及一些实践: 一些优化记录将之前做的一些优化归纳起来,同时也能反思做的如何,加入跟Gregg的思路做会是什么样子? 1. 笔记之前的废话 读这本书之前,说实话是被几张图片给震惊. 把这几张图放到一起,可以看出变与不变.不变的是系统框架图,变的是根据主题改变,相应改变的工具集. 第1.5.6张是观察工具,将sar和perf-tools单列:第2张performance相关静态信息:第…