bash

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Hilfreiche NMAP Scanner Kommandos
12 Treffer, Zuletzt geändert:
ommand Set ===== ==== Discover Hosts ==== <code bash> export IPRANGE='172.16.0.0/16' nmap -e tun0 -sn ... $IPRANGE </code> ==== Parse Results ==== <code bash> grep Up pingscan.gnmap | awk '{print$2}' > 172_1... s.txt </code> ==== Discover Services ==== <code bash> nmap -v -sSV -A -O -iL 172_16_ping_ips.txt </code> ==== Discover more Hosts ==== <code bash> nmap -PE -PS80,443,3389 -PP -PU40125,161 -PA21 -
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
10 Treffer, Zuletzt geändert:
ithub.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.git ~/p... peicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomize_va_... urn 0; } </code> \\ \\ === Kompilieren === <code bash> gcc -fno-stack-protector -z execstack bof.c -o b... enerieren einen 200 Zeichen langen String: <code bash> gdb -q vulnerable pattern_create 200 in.bin r <
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
9 Treffer, Zuletzt geändert:
ompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < in.txt... w_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR... as base address as in the examples above. <code bash> gcc -fno-stack-protector -no-pie bof-part2.c -o ... ropper und lassen uns die Gadgets anzeigen <code bash> ropper --file bof-part2 ... 0x000000000040116a:
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
6 Treffer, Zuletzt geändert:
nnen wir ''chntpw'' installieren, mittels: <code bash> sudo apt install chntpw </code> \\ \\ ==== Windo... en ==== Wir suchen die Windows Partition. <code bash> sudo sfdisk -l </code> {{:it-security:blog:scre... ellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir ~/win </code> Anschließend mounten wir die Partition. <code bash> sudo mount /dev/sda3 ~/win </code> Nun navigier
nmap SMBv1 Scan via Script
1 Treffer, Zuletzt geändert:
end end </code> ===== Scan starten ===== <code bash> nmap -p139,445 --script smbv1 <target> </code>