自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 2021年2月2日-NO18-Vulnhub-pwnlab_init-渗透学习

2021年2月2日-NO18-Vulnhub-pwnlab_init-渗透学习一、简介二、信息收集扫描端口可以看到 开放着80,111,3306,49422端口使用nikto 网站进行扫描看到 config.php可能含有数据库id和密码访问web页面这里可以看出 存在LFI(本地文件包含漏洞)参考文章https://diablohorn.com/2010/01/16/interesting-local-file-inclusion-method/http://192.168.

2021-02-03 00:04:24 339

原创 20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)

20221年1月31日-NO17-Vulnhub-Brainpan渗透学习(未完)一、简介二、信息收集查看开放的端口看到开放着9999和10000端口首先尝试访问9999端口没有密码,登录失败只能从10000端口, 从扫描的信息可以看到,10000端口开着http服务没有发现什么有价值的线索,然后对其进行目录爆破发现bin目录,访问bin,,目录下有一个 brainpan.exe 文件将其下载到本地,并检查发现这是一个 32位的执行文件,将其复制到windows机器上分

2021-02-01 22:00:59 258

原创 2021年1月23日-NO16-Vulnhub-FristiLeaks_1.3渗透学习

2021年1月23日-NO:16-Vulnhub-FristiLeaks_1.3渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/fristileaks-13,133/kali地址:192.168.31.77靶机ip地址:192.168.31.123重要提示:刚开始时怎么也扫描不到靶机的IP地址,看了靶机的介绍才知道,一定要将靶机的mac地址设置为08:00:27:A5:A6:76!!!!二、信息收集发现只开启着80端口访问web页面查看rob

2021-01-24 15:49:54 435

原创 2021年1月20日-NO15-Vulnhub-VulnOS2 渗透学习

2021年1月20日-NO:15-Vulnhub-VulnOS:2 渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/kali地址:192.168.56.105靶机IP地址:192.168.56.104主要利用sql注入漏洞,和linux系统漏洞二、信息收集开放着80,22,6667端口访问web页面点击 website 会出现Documentation页面发现隐藏的文字发现jabcd0cs页面访问该页面试试

2021-01-20 23:56:49 195

原创 2021年1月19日-NO14-Vulnhub-SickOS1.2渗透学习

2021年1月19日-NO:14-Vulnhub-SickOS:1.2渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/sickos-12,144/kali地址:192.168.56.105靶机IP地址:192.168.56.107主要工具:curl,Metasploit二、信息收集靶机开放着,22和80端口访问 web页面只有一张图片,有点像何润东呢进行目录爆破发现test目录,访问试试然而啥也没有继续使用nikto扫描再使用cu

2021-01-20 00:03:07 170

原创 2021年1月18日-NO13-Vulnhub-SickOS1.1渗透学习

2021年1月18日-NO:13-Vulnhub-SickOS:1.1渗透学习一、简介靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/kali地址:192.168.56.105靶机IP地址:192.168.56.106利用工具:主要 nikto,Metasploit二、信息收集使用nikto对靶机进行扫描,需要使用3128端口作为代理扫描到Apache PHP 版本信息,还有 rotots.txt ,/cgi-bin/status

2021-01-18 23:06:11 227

原创 2021年1月16日-Vunlhub-Stapler 1渗透学习

2021年1月16日-Vunlhub-Stapler: 1渗透学习一、简介靶机地址:https://www.vulnhub.com/entry/stapler-1,150/kali地址:192.168.56.105靶机IP地址:192.068.56.104使用了nmap,nikto,wpscan,smbclient,john,weelvely二、心路历程开放的端口挺多的,首先尝试使用ftp匿名登录可以登录成功,并发现了note文件,将其下载到本地查看note文件中发现两个用户名,

2021-01-16 23:46:50 434

原创 2021年1月14日-Vulnhub-SkyTower 1渗透学习

2021年1月14日-Vulnhub-SkyTower: 1渗透学习一、简介靶机下载地址:https://www.vulnhub.com/entry/skytower-1,96/kali地址 :192.168.56.103靶机IP地址:192.168.56.102靶机需要用virtualBox 打开,感觉整体难度不难,感觉核心的知识点 是使用sql注入和proxytunnel 代理访问二、心路历程访问web页面尝试登录登录失败献出Burpsuiteadmin后加 点,可以看出

2021-01-15 23:52:34 262

原创 2020年1月12日 阶段总结

2020年1月12日 阶段总结工具文章目录2020年1月12日 阶段总结工具nmapdirbhydranetcatpythonwpscancewlsqlmapcurlweevelyfcrackzipjohnMSFWireSharkBurpsuite常用方法使用域名访问MySql数据库gcc编译FTP登录SSH登录file端口碰撞knock敲门提权方法利用 cms或网站漏洞提权利用系统版本漏洞提权利用缓冲区溢出提权利用数据库漏洞提权nmapnmap -sP 192.168.31.0/24 -sP

2021-01-12 23:21:52 391

原创 2021年1月10日-Vulnhub-Troll:2 渗透学习

2021年1月10日-Vulnhub-Troll:2 渗透学习(未完待续)简介一、信息收集访问web页面,没什么信息,作者为Tr0ll访问robots.txt访问第一个文件noob,是一张图片将图片下载到本地进行分析,没有发现打开dont_bother文件一张相同的文件下载到本地分析,说实话有点坑,不看网上的教程根本不会发现尝试访问y0ur_self文件发现answer文件,打开,全是base64编码对base64进行解码,并保存为txt文件,看样子好像是

2021-01-11 23:37:19 381 1

原创 2021年1月9日-Vulnhub-IMF

2021年1月9日-Vulnhub-IMF介绍下载地址:https://www.vulnhub.com/entry/imf-1,162/kali地址:192.168.31.77靶机IP地址:192.168.31.233步骤nmap 扫描端口访问web页面找了半天 发现了 第一个flag ,使用了base64加密使用base64解码这三个文件是连在一起的,放在一起一起解密获得flag2继续base64解密得到imfadministrator访问目录contact

2021-01-10 18:07:42 547

原创 2021年1月4日-Vulnhub-DerpNStink渗透学习

2021年1月4日-Vulnhub-DerpNStink渗透学习靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/kali地址:192.168.31.77靶机IP地址:192.168.31.31开放21、22、80端口访问主页,发现flag1和/webnotes/info.txt路径,老手法了。更新dns解析,才能访问blog修改 /etc/hosts 文件尝试访问robots.txt, 这是每次都不能放过的文件访问一下

2021-01-05 00:17:44 360

原创 2021年1月2日-VulnHub-W1R3S 渗透学习

VulnHub-W1R3S 渗透学习靶机下载地址:https://www.vulnhub.com/entry/w1r3s-101,220/kali地址:192.168.31.77靶机IP地址:192.168.31.11一、信息收集使用dirb 爆破目录curl是一个命令行工具,可用于在网络上传输数据。它支持许多现成的协议,包括HTTP,HTTPS,FTP,FTPS,SFTP,IMAP,SMTP,POP3等。在调试网络请求时,curl是您可以找到的最佳工具之一。curl使用

2021-01-02 01:14:46 299

原创 2021年1月1日-Vulnhub-LordOfTheRoot 渗透学习

2021年1月1日-LordOfTheRoot 渗透学习一、简介靶机下载地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/kali地址:192.168.31.77靶机IP地址:192.168.31.95二、信息收集发现靶机IP地址:192.168.31.95扫描到开放着 22端口先将22端口作为突破口,访问一下提示 Easy as 1,2,3可能存在端口碰撞端口碰撞尝试一下重新扫描 发现1337端口通过浏览

2021-01-01 22:30:34 661

原创 2020年12月10日- Vulnhub-TR0LL: 1 渗透学习

NO1: Vulnhub-TR0LL: 1 渗透学习一、介绍二、情报收集首先发现靶机的IP地址:nmap -sP 192.168.31.0/24发现靶机IP发现开发着 21、 22、 80端口其中ftp允许匿名登陆,存在secret目录和robots文件登录ftp:可以发现登录成功发现一个lol.pcap文件 下载到本地,使用wireshark分析Well, well, well, aren’t you just a clever little devil, you a

2021-01-01 22:28:12 171

原创 通过dns-cheater安装部署个人内网DNS域名解析服务器

dns-cheater简介DNS-Cheater实现了一个功能较全面的DNS服务器,可以通过WEB端的管理界面,达到如下目的:基本的DNS服务器,本服务器实现将通过询问上游DNS服务器来完成对规则外域名的解析应答,通过缓存共用,能够有效的加快域名解析的速度。企业内部云的DNS支持,实现内部域名的解析、CDN模拟、域名层面的负载均衡。上网行为控制,通过将指定域名的IP解析到127.0.0.1等不可达或不正确的IP上来实现网站屏蔽。内部带宽控制,通过将指定域名的IP解析到一个HTTP代理缓存服务器上

2020-07-29 11:35:49 1070

我的PHP学习笔记

Wampsever 外网访问网站显示:You don’t have permission to access /index.html on this server.解决办法:在 httpd.conf 里面找到AllowOverride noneRequire all denied 修改成下面这样就好了 <Directory /> Allow...

2019-09-29 19:16:35 97

原创 HA第一阶段——Windows基础

Windows系统目录:perflogs 日志目录MyDrivers 驱动目录program files 程序目录用户目录 放配置文件Windows 系统目录 system32 /config/SAM 存放密码启动运行放在 启动命令行mstsc 远程桌面gpedit.msc 组策略servivce.msc 服务notepad 记事本regedit 注册表c...

2019-09-27 08:35:59 759

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除