自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 morpheus靶机

来到根目录 发现了 FLAG.txt 文件查看一下翻译后:说是在网站根目录下有一个 .cypher-neo.png 的一个图片通过蚁剑可以发现有这个文件在 kali上将这个图片下载下来。

2024-03-21 10:00:00 1528 1

原创 Dr4g0n b4ll靶机

base64 解码的两种方式 网页工具 或 命令行stegseek 工具 图片隐写爆破ssh 私钥 ssh 免密登录添加环境变量的方式(export PATH==“(目录目录名称:)$PATH”)

2024-03-06 11:31:11 224 1

原创 nagini 靶机

dirsearch 工具的使用安装quiche浏览器操作步骤joomscan 扫描工具的使用gopherus 工具的使用SSH 公钥irefox_decrypt 工具的使用。

2024-03-01 16:00:00 1611 1

原创 CyberSploit-1靶机

OverlayFS是一种用于创建虚拟文件系统的技术,它允许将多个文件系统叠加在一起,形成一个单一的逻辑文件系统。通过使用OverlayFS,可以在不破坏现有文件系统的情况下添加新的文件系统层次结构。在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。发现这个靶机开放了 22 端口 和 80 端口。给出的flag中的 一大串字符 可能是 itsskv 的密码。

2024-03-01 11:22:00 295 1

原创 Five86-2靶机

所有网络上的数据包,甚至是那些发送给其他主机的,通过这种机制,都是可以捕获的。表示执行用户模块,这将允许WPScan尝试收集有关目标WordPress网站的用户信息,包括用户名称、角色和其他相关信息。结果与sn参数相同,但是sP参数只进行ping扫描,而sn会发送四种不同类型的数据包来探测目标主机是否在线,只要收到其中一个包的回复,那就证明目标机开启。的含义是启用用户(User)模块,用于扫描和收集有关WordPress网站用户的信息。WPScan 可以检测WordPress核心、主题和插件的已知漏洞。

2024-02-28 10:00:00 1877

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除