下d.rar 靶机说明Welcome to the world of Acid.Fairy tails uses secret keys to open the magical doors.欢迎来到酸的世界。童话故事需要使用秘密钥匙打开魔法门。目标获得root权限和flag。运行环境...
原创 2023-08-01 16:15:57
96阅读
先吐槽靶场,网卡配置有问题,导致搜不到ip。只能手动重置系统密码。
原创 2023-01-07 16:44:24
101阅读
nmap 扫描探测:╰─ nmap -p1-65535 -sV -A -O -sT 10.10.202.135Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-31 10:15 CSTNmap scan report for 10.10.202.135Host is up (0.00091s latency).Not shown: 65534 c
转载 2021-05-14 20:42:58
275阅读
2评论
网络主机探测:端口主机扫描:╰─ nmap -p1-65535 -sV -A -O -sT 10.10.202.13621/tcp open ftp vsftpd 3.0.380/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))|_http-server-header: Apache/2.4.18 (Ubuntu)FTP点弱口令爆破下,看下有无收获 
转载 2019-08-01 15:20:00
162阅读
2评论
学校这次的实习,其中一个内容就是一些vulnhub的相关中等难度的项目 。 现在我们开始其中一个项目:bluemoon bluemoon靶机是在VBox编辑的,而我的虚拟机是vmware,使用kali无法检测到靶机的IP,包括arp-scan、nmap存活主机探测、netdiscover等均未检测到靶机的IP地址,也就无法进行下一步工作,因此在进入时要改一下配置。
转载 2021-07-15 12:38:00
145阅读
命令注入getshell 主机发现 二层的arp扫描 arp-scan -l 发现目标靶机 192.168.56.106 08:00:27:f8:30:43 PCS Systemtechnik GmbH 方法二: netdiscover -r 192.168.56.0/24 Currently sc ...
转载 2021-10-11 16:59:00
513阅读
2评论
我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战来提升经验,
环境Kali: 192.168.132.131靶机:192.168.132.41 靶机地址:​​https://www.vulnhub.com/entry/tomato-1,557/​​一、信息收集第一步 扫描、发现主机nmap -sP 192.168.132.0/24第二步 扫描靶机开放的端口和系统信息第三步 访问网站,查看网站信二、漏洞探测第一步 扫描漏洞nmap --script=vul
转载 2021-09-23 15:41:00
528阅读
2评论
FunBox详情请见:https://www.vu192.168.56.101扫描开
原创 2023-06-19 19:35:28
25阅读
因为是从PDF转换过来偶尔可能会出现内容缺少,可以看原版PDF:有道云笔记实验环境Kali:192.168.10.102MyFileServer:192.168.10.106实验过程通过arp-scan来发现靶机的IP地址sudo arp-scan --interface eth0 192.168.10.1/24用namp来扫描靶机的TCP端口和UDP端口开放情况# --min-rate:发包的最
原创 2023-06-25 11:10:56
184阅读
通过strings来读二进制文件,通过head来读取前几行内容来确定文件类型。端口,发现文件都wget保存到本地,查看网页源码以及文件来收集信息。可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.m
原创 2023-07-01 00:38:57
191阅读
/16097695.html。
原创 2023-01-07 16:44:26
142阅读
## Docker安装Vulnhub教程 ### 概述 在本教程中,我将向你介绍如何使用Docker来安装Vulnhub。Docker是一种容器化平台,它可以帮助你轻松地部署和管理各种应用程序。Vulnhub是一个漏洞实验平台,它提供了各种漏洞环境供开发者学习和测试。 ### 整体流程 下面是安装Vulnhub的整个流程,你可以按照这个流程逐步操作。 | 步骤 | 操作 | | ---
原创 2023-07-30 13:01:43
134阅读
主机扫描:╰─ nmap -p1-65535 -sV -A 10.10.202.147PORT STATE SERVICE VERSION21/tcp open  ftp     pyftpdlib 1.5.5| ftp-anon: Anonymous FTP login allowed (FTP code 230)|_-rw-r--r--   1 root     root         10
转载 2021-05-14 21:09:35
259阅读
2评论
环境 Kali: 192.168.132.131 靶机:192.168.132.41 靶机地址:https://www.vulnhub.com/entry/tomato-1,557/ 一、信息收集 第一步 扫描、发现主机 nmap -sP 192.168.132.0/24 第二步 扫描靶机开放的端口 ...
转载 2021-09-23 15:41:00
633阅读
2评论
===========================个人收获:1.dirb挖掘网页目录2.Linux 可以用&同时执行多条命令3.Kali利用Python搭建简单HTTP服务器4.python写的shell反弹脚本5.利用python pty模块的shell来进行交互============================ 下载地址:https://download.vulnh
原创 2023-05-19 16:27:25
0阅读
主机层面扫描探测:╰─ nmap -p1-65535 -sV -A 10.10.202.132Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-20 09:10 CSTNmap scan report for 10.10.202.132Host is up (0.00087s latency).Not shown: 55531 filtered
转载 2021-05-05 21:37:44
246阅读
2评论
启动界面 主机层面扫描:╰─ nmap -p1-65535 -sV -A 10.10.202.131Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-19 16:54 CSTNmap scan report for 10.10.202.131Host is up (0.00068s latency).Not shown: 65531 closed
转载 2019-08-19 17:56:00
133阅读
2评论
 主机层面扫描:╰─ nmap -p1-65535 -sV -A 10.10.202.13022/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)3306/tcp open mysql MySQL 5.5.60-MariaDB w
转载 2021-05-14 22:07:13
436阅读
2评论
主机扫描: http://10.10.202.130/进行解码:--WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK----ZDI5eWEybHVaMmx1Y0hKdlozSmxjM011Y0dod0NnPT0K----d29ya2luZ2lucHJvZ3Jlc3MucGhwCg==----workinginprogress.
转载 2021-05-16 15:46:02
226阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5