自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 HA: SHERLOCK 靶机渗透取证

HA: SHERLOCK 靶机渗透取证靶机描述:DescriptionHA: Sherlock! This lab is based on the famous investigator’s journey on solving the Curious Case of Harshit's murder!This is a Forensic based Capture-the-Flag and is not a Boot-to-RootSo, put on your thinking cap

2021-10-18 10:13:25 2786

原创 kali安装vscode和无法启动解决方法

一、使用如下命令来增加源:curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpgsudo mv microsoft.gpg /etc/apt/trusted.gpg.d/microsoft.gpgsudo sh -c 'echo "deb [arch=amd64] https://packages.microsoft.com/repos/vscode stable main"

2021-08-13 15:55:53 2598 8

原创 HA: InfinityStones靶机渗透测试

文章目录靶机信息一、信息收集1.主机发现靶机信息灭霸认为,如果他杀死了宇宙中所有生命的一半,将恢复平衡。为此,他需要所有六块无限宝石来驱动无限手套,这反过来又使他能够弯曲时间,空间,能量以及物理和现实定律。但是这次复仇者联盟比灭霸领先一步。复仇者联盟在这个CTF中隐藏了所有无限宝石。帮助灭霸获得所有无限宝石并恢复宇宙的平衡。该机器包含6种带有6种不同标志的无限宝石来测试您的技能,找出它们。简单来说就是有6个flag,拿到它一、信息收集1.主机发现arp-scan -l2.端口

2021-05-11 11:55:30 470

原创 HA: Forensics靶机渗透测试

文章目录靶机说明:一、信息收集1.主机发现2.端口扫描二、漏洞挖掘1.访问靶机 web 服务2.使用 dirb 进行目录扫描3.使用 exiftool 提取数据4.使用 dirb 扫描 txt 文件5.PGP解密6.破解密码靶机说明:哈:法医学是实验室的中级水平,它能让你在网络法医调查中亲身体验。这个实验室完全致力于网络法医调查的方法和工具,并且有各种技术可以找到的证据。由于这是一个捕获旗帜的过程,因此需要注意的是,这不是一个根本性的挑战,而是找到所有旗帜的主要动机。旗数:4目标:找到所有4个标志(

2021-04-26 16:43:16 1543

原创 HA: Dhanush靶机渗透测试

文章目录一、信息收集1.主机发现2.端口扫描3.查看 web 服务二、漏洞挖掘1.使用 cewl 生成字典2.使用 hydra 进行爆破3.ssh 连接4.尝试 sudo 提权靶机介绍:一、信息收集1.主机发现arp-scan -l发现靶机 ip:192.168.1.1192.端口扫描nmap -A -p- 192.168.1.119发现开放了 80 端口,Apache 服务,ubuntu系统;65345 端口,ssh 服务3.查看 web 服务访问 192.168.1.11

2021-04-22 12:48:12 217

原创 Lampiao靶机渗透测试

一、信息收集1.主机发现 arp-scan -l 2.端口扫描nmap -A -p- 192.168.1.120 发现开启了 22 ssh 服务80、1898 web 服务,drupal7 框架二、漏洞挖掘1.查看对方web服务访问 80 端口:访问 1898 发现 drupal 框架发现点击两个 Read more 会跳转到 ?q=node/1 和 ?q=node/3 ,没有 2,尝试访问 node2发现有两个文件,尝试访问发现 audio.m4a 是一段音频,内

2021-04-19 18:29:01 1171

原创 Kali2021.2 VMware最新版安装步骤

这里演示的是 kali 2020 版本,kali VMware 目前所有版本安装方法大致相同一、下载最新版 kali VMware版本:https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/二、解压打开下载后解压并用VMware打开解压后文件夹中 .vmx 文件若出现弹窗点击 “我以复制该虚拟机”三、登陆默认有一个用户,账号密码均为 kali四、更改网络连接模式默认连接模式

2021-04-17 21:34:54 416

原创 DC9靶机渗透测试

文章目录一、信息收集1.主机发现2.端口扫描二、漏洞挖掘1.访问靶机 web 服务2.使用 SQLmap 进行信息收集三、提权1.使用 sudo 查看可以 root 权限执行的文件2.逐层进入并查看该目录环境版本:VMware pro 16Kali 2021.1(虚拟机)DC-9(虚拟机)一、信息收集1.主机发现arp-scan -l2.端口扫描nmap -A -p- 192.168.1.111开放了 22 ssh,但是状态为 filtered、80 端口 apache 服务

2021-04-17 20:08:45 398 1

原创 DC8靶机渗透测试

文章目录一、信息收集1.主机发现2.端口扫描二、漏洞挖掘、利用1.访问靶机 web 服务2.使用 SQLmap 进行爆内容3.使用 john 进行爆破 hash4.目录扫描5.登陆后台进行查找可编辑 PHP 页面6.获取 shell三、提权1.尝试 suid 提权2.使用 python 获得交互式 shell3.尝试使用 exim4 进行提权环境版本:VMware pro 16Kali 2021.1(虚拟机)DC-8(虚拟机)一、信息收集1.主机发现arp-scan -l发现靶机 i

2021-04-17 19:55:33 371 1

原创 DC7靶机渗透测试

文章目录环境版本:一、信息收集1.主机发现2.端口扫描二、漏洞扫描/利用1.访问靶机 web 服务2.信息收集3.ssh 连接4.查看文件权限5.查看文件内容7.利用框架漏洞8.安装 PHP 插件10.漏洞利用总结:环境版本:VMware pro 16Kali 2021.1(虚拟机)DC-7(虚拟机)一、信息收集1.主机发现arp-scan -l发现靶机 ip:192.168.1.1262.端口扫描发现其开放了 22 ssh、80 web drupal二、漏洞扫描/利用1.

2021-04-17 19:43:43 318

原创 DC6靶机渗透测试

环境版本:VMware pro 16Kali 2021.1(虚拟机)DC-6(虚拟机)一、信息收集1.主机发现arp-scan -l2.端口扫描nmap -A -p- 192.168.2.170发现开启了 22 端口:ssh服务80 端口:http服务,wordpress框架域名:wordy,映射 ip:192.168.2.170二、漏洞扫描1.访问 web 服务发现 ip 自动跳转为域名,但是无法解析在 /etc/hosts 文件中添加解析echo '192.1

2021-04-17 19:29:04 569

原创 DC5靶机渗透测试

文章目录环境版本:一、信息收集1.主机发现2.端口扫描二、漏洞发现1.访问靶机 web 服务2.尝试利用文件包含漏洞3.尝试将恶意文件写入日志4.利用文件包含访问日志并进行利用三、提权1.查看可以 root 权限使用的命令2.漏洞搜索3.查找 exp,并查看内容4.使用 ftp 进行传输文件环境版本:VMware pro 16Kali 2021.1(虚拟机)DC-5(虚拟机)一、信息收集1.主机发现arp-scan -l2.端口扫描nmap -A -p- 192.168.2.186

2021-04-17 19:11:33 404

原创 DC4靶机渗透测试

文章目录环境版本:一、信息收集1.主机发现2.端口扫描二、漏洞挖掘1.访问目标 ip,查看内容2.使用 BP 进行爆破密码3.使用密码登陆4.使用 BP 查看执行命令流量包5.替换命令来使用 nc 建立连接7.使用 nc 将靶机文件传输到攻击机8.使用 hydra 爆破 ssh 密码9.ssh 登陆,进行信息收集10.提权描述:从靶机DC-3开始,只有一个入口和一个最终的flag,只有拿到root权限才可以发现最终的flag,DC-4也是一样环境版本:VMware pro 16Kali 202

2021-04-16 21:27:59 644

原创 DC3靶机渗透测试

文章目录环境版本:开幕雷击:解决方法:一、信息收集1.主机发现2.端口扫描二、漏洞挖掘1.访问 ip2.目录扫描及版本扫描3.搜索 joomla 框架对应版本漏洞,并打印详细信息4.使用 SQLmap 对 joomla 的数据库进行攻击5.使用 john 对密码 hash 进行爆破6.登入后台7.使用 nc 反弹 shell8.提权环境版本:VMware 16Kali 2021.1(虚拟机)DC-3(虚拟机)开幕雷击:导入 DC-3 发现如下提示IDE 设备(磁盘/CD-ROM)配置不正确

2021-04-16 21:13:36 728

原创 DC2靶机渗透测试

文章目录目标:收集 5 个 flag一、信息收集1.主机发现2.端口扫描二、漏洞挖掘1.访问靶机 80 端口,查看其使用了什么 cms2.目录扫描3.扫描用户名4.生成字典5.爆破密码6.使用账号密码登陆,在登陆 Jerry 时发现 flag27.使用 ssh1.使用 jerry 登陆,失败,得知该 ssh 密码与 wordpress 密码不一致2.使用 tom 登陆,成功8.rbash绕过9.git 提权目标:收集 5 个 flag一、信息收集1.主机发现已知靶机与攻击机在同一网段,扫描同网段a

2021-04-16 20:43:31 375 1

原创 DC1靶机渗透测试

Vuln hub 渗透测试实战Vulnhub是一个开放的安全靶场,我们可以使用它所提供的环境进行渗透测试实战。DC所有环境下载地址:https://www.vulnhub.com/series/dc,199/环境搭建:1.下载 OVA(Open Virtualization Appliance:开放虚拟化设备)https://www.vulnhub.com/entry/dc-1-1,292/2.拖入 VMware 打开,配置相关设置,开启运行3.打开 Kali Linux进行渗透1.探测

2021-04-16 20:24:40 739 2

原创 Cobalt Strike 的安装与简单使用

一、什么是Cobalt StrikeCobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。二、如何使用Cobalt Strike 分为服务器端和客户端(在同一压缩文件中,知识运行的文件不同),服务器端必须要在受支持的 linux 系统上运行,客户端可在 windows/linux/mac 系统上运行1.在 kali2021.1 中运行服务器端进入 cobaltstrike 目录下,运行 ./teamserver# ./teams

2021-04-16 19:59:16 3254

原创 [MAR DASCTF明御攻防赛]enjoyit_1

00 查看附件信息C#、32bit运行发现茶什么的,输入个1发现有回显,考虑分析代码01 分析代码将其拖入 dnSpy 32bit,右键进入入口点主要代码 a:using System;using System.Text;using System.Threading;// Token: 0x02000003 RID: 3internal class a{ // Token: 0x06000004 RID: 4 RVA: 0x0000209C File Offset: 0x

2021-03-27 21:09:48 586

原创 Anaconda3+python3.7.10+TensorFlow2.3.0+PyQt5环境搭建

Anaconda3+python3.7.10+TensorFlow2.3.0+PyQt5环境搭建一、Anaconda 创建 python3.7环境1.进入 C:\Users\用户名 目录下,找到 .condarc 文件,左键选中,右键打开方式,找到记事本打开,将其改为channels: - https://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/free/ - defaultsshow_channel_urls: true2.打开Anacon

2021-03-22 12:24:09 485

原创 Windows10+Anaconda3+Pycharm环境搭建

Windows10+Anaconda3+Pycharm环境搭建一、安装Anaconda31.进入 anconda官网,下载Anaconda32.安装,选项默认继续安装(可以自行更改安装位置),等待安装完成,下图中两个选项全勾上,这里勾选第一个选项会自动生成环境变量,跳过第3步这里我没勾选第一个,没有自动的环境变量3.环境变量设置右击此电脑,属性,在左侧找到高级系统设置 -> 环境变量,在下半部分的系统变量中找到 Path ,双击打开,若有下图中环境变量则跳过此步骤,若无则新建如

2021-03-21 00:40:55 803 2

原创 Kali2021.1 安装 docker + 更换 docker 源 + Portainer可视化界面

Kali2021.1 安装 docker + 更换镜像源 + Portainer可视化界面一、安装 docker1.更新、安装 https 协议、CA 证书、dirmngr(网络证书管理服务)2.添加 GPG 密钥及更新源3.系统更新以及安装 docker 社区版4.启动 docker 服务器、安装 compose,重启二、更换 docker 镜像源(下载加速)1.更换为阿里 docker 镜像源:(推荐)访问 [阿里容器镜像服务](https://cr.console.aliyun.com/#/accel

2021-03-21 00:06:20 4450 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除