我是哥哥。
码龄6年
关注
提问 私信
  • 博客:170,205
    170,205
    总访问量
  • 82
    原创
  • 249,745
    排名
  • 59
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-07-11
博客简介:

dahege666的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    246
    当月
    2
个人成就
  • 获得74次点赞
  • 内容获得45次评论
  • 获得426次收藏
创作历程
  • 1篇
    2024年
  • 3篇
    2023年
  • 6篇
    2022年
  • 22篇
    2021年
  • 19篇
    2020年
  • 35篇
    2019年
成就勋章
TA的专栏
  • 知识分享
    5篇
  • Vulnhub靶场
    21篇
  • 漏洞复现
    8篇
  • CTF
    6篇
  • sqli-labs
    2篇
  • redis漏洞利用
    7篇
  • Windows系统
    12篇
  • Linux系统
    14篇
  • VMware vSphere相关笔记
    3篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

183人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

AD域环境搭建

服务端Windows Server 2016,IP地址为192.168.116.129/24,关闭防火墙。客户端Windows 7,IP地址为192.168.116.131/24,关闭防火墙。域控制器设置密码,该密码用于备份和第二台服务器加入域控时的密码test123.com。加完后再AD用户和计算机中可以看到加完域的计算机。使用域账号登录,查看计算机属性,成功加入域。点击更改,选择域,输入test.com。添加新林,根域名为test.com。邮寄我的电脑——属性——更改设置。查看计算机属性,已显示域名。
原创
发布博客 2024.02.27 ·
463 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

iwebsec靶场-命令执行漏洞

命令执行漏洞
原创
发布博客 2023.03.31 ·
986 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

iwebsec靶场环境搭建

iwebsec靶场搭建
原创
发布博客 2023.03.24 ·
1106 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

Joomla未授权访问漏洞CVE-2023-23752

漏洞复现
原创
发布博客 2023.03.23 ·
3170 阅读 ·
2 点赞 ·
1 评论 ·
6 收藏

Vulnhub-Photographer1

练习
原创
发布博客 2022.06.17 ·
288 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Vulnhub-cybersploit1

靶场练习
原创
发布博客 2022.06.06 ·
625 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Vulnhub-Pwned

靶机IP:192.168.1.9攻击机IP:192.168.1.71、扫描靶机开放端口及服务2、访问80端口,没什么有用的信息3、扫描一下目标的敏感信息有一个robots.txt,4、访问nothing目录,有一个nothing.html,查看源码 也没有有用的信息5、使用gobuster扫描目录,找到hidden_text6、访问后有一个.dic字段文件7、将文件下周下来,然后进行目录扫描,只有pwned.vuln是能访问的。.
原创
发布博客 2022.05.30 ·
649 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Vulnhub-cengbox2

靶机IP:192.168.1.8攻击机IP:192.168.1.51、扫描靶机查看开放端口及服务,21、22、80端口2、访问80端口没发现有用的信息3、匿名登陆ftp找打一个txt文件,提示中有一个站点被移动到了ceng-company.vm域名上,设置hosts文件然后可访问(linux和windows都绑定)4、域名绑定后进行子域名扫描,找到admin.ceng-compang.vm,但是访问为4035、对子域名进行目录扫描,找到gila目录,后台路径为
原创
发布博客 2022.05.24 ·
302 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

靶机渗透-Vulnhub-Gitroot

靶机IP:172.16.10.103攻击机IP:172.16.10.1061、扫描目标主机端口2、访问80端口3、修改hosts文件,添加172.16.10.106 gitroot.vuln,顺便也把主域名绑定4、绑定域名后访问子域,5、对beth用户进行弱口令没结果,wp-scan扫一下也没什么东西6、扫描子域名7、访问一下第二个子域名,hosts绑定,提示这里存储了一堆代码8、扫一下目录,发现存在git源码泄露,使用githack下载下
原创
发布博客 2022.05.20 ·
401 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

FRP+MSF+注入反弹shell

实验环境: XXX云ECS一台:x.x.x.x 内网kali控制端:192.168.250.133 外网注入后台win7主机:操作步骤:分别在XXX云ECS、内网kali控制端搭建frp具体方法参见:安装frp_叶孤心丶的博客-CSDN博客_frp安装配置内网kali控制端配置 vi frpc.iniXXX云ECS配置 vim frps.ini启动FRP本地Kali linux 启动 FRP./frpc -c ./f...
原创
发布博客 2022.04.21 ·
4282 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

靶机渗透-Vulnhub-mrRobot

靶机:raven IP:172.16.10.107攻击机:Kali IP:172.16.10.108下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/描述:大概意思:需要找到三个隐藏的key1、Nmap探测目标端口和服务2、访问一下80,443端口,发现内容是一样的3、访问几个常见的目录robots.txt、readme.txtrobots.txt里面包含了一个key和字典文件得到了第一个key和字典...
原创
发布博客 2021.11.25 ·
3419 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

burp抓取APP数据包+安装Xposed+Just TrustMe

目录一、安卓5.1安装Xposed+JustTrustMe二、安卓7.1安装Xposed+JustTruestMe一、安卓5.1安装Xposed+JustTrustMe安装逍遥模拟器,安卓5.1版本客户端右侧多开选项,新建安卓5.1并启动1、安装Xposed直接在逍遥市场搜索,点击下载启动后会提示无法载入可用的ZIP文件然后下载解决这个问题的文件链接:https://pan.baidu.com/s/15FLAHvzKK0HK4kTQTfzrog提取
原创
发布博客 2021.11.22 ·
2605 阅读 ·
1 点赞 ·
0 评论 ·
9 收藏

靶机渗透-Vulnhub-My File Server1

攻击机:192.168.239.131靶机:192.168.239.1401、使用nmap扫描目标主机,查看开启端口服务2、访问80端口,查看首页和源码没有发现有用的信息3、目录扫描找到一个readme.txt,包含一个密码4、扫描扫描中还有包括了两个ftp服务,先连接21端口,查看文件,有的文件不能下载,权限不够,2121端口连接不上。5、尝试连接smb服务,使用smbclient -L 192.168.239.140 进行匿名登陆,提示输入密码时直
原创
发布博客 2021.09.07 ·
507 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

靶机渗透-Vulnhub-Lampiao

靶机: IP:192.168.239.139攻击机: IP:192.168.239.131确认目标主机后,使用nmap进行端口扫描,开放了三个端口访问一下80端口,没什么东西还有一个1898端口,访问,发现是一个drupal7 cms目录扫描发现changelog文件最新一次更新是17年7.54版本打开msf之后,输入search drupal,搜索其相关的漏洞利用模块,其中有一个18年的CVE-2018-7600 Drupal 7.x 版本代码执行..
原创
发布博客 2021.08.30 ·
163 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

靶机渗透-Vulnhub-Moriarty Corp

Moriarty Corp靶场环境包含一台外网服务器和三台内网主机,攻击者需先对外网服务器进行web攻击,依据提交flag后的提示信息,逐步获取内网主机权限。1、靶场环境攻击机kali:191.168.239.131Moriarty Corp: web:192.168.239.135 内网:172.17.0.3Moriarty Corp 内网1:172.17.0.4Moriarty Corp 内网2:172.17.0.5Moriarty Corp 内网3:172.17.0.7...
原创
发布博客 2021.08.18 ·
864 阅读 ·
2 点赞 ·
1 评论 ·
2 收藏

靶机渗透-Vulnhub-Raven

靶机:raven IP:192.168.239.136攻击机:Kali IP:192.168..239.1311、Nmap探测目标端口和服务2、先访问80端口,从web服务开始3、菜单栏中BLOG路径为wordpress点击,可以判断是wordpressCMS4、先用wpscan扫一下,wpscan --url http://192.168.239.136/wordpress/ -e u得到两个用户5、爆破两个用户的密码,和爆破ssh密码最后爆破...
原创
发布博客 2021.08.18 ·
221 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

BIG-IP/BIG-IQ未授权RCE(CVE-2021-22986)

F5简介F5 BIG-IP是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。漏洞概述F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。影响版本F5 BIG-IP 16.0.0-16.0.1F5 BIG-IP 15.1.0-15.1.2F5 BIG-IP 14.1.0-14.1.3.1F5 BIG-IP 13.
原创
发布博客 2021.05.10 ·
454 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Apache Solr 任意文件读取漏洞

环境搭建下载后解压,然后把server中的JAR拷贝到example中然后CMD打开bin目录下的solr.cmd,访问 http://ip:8093(默认)Apache Solr简介Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。它是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提
原创
发布博客 2021.05.10 ·
2171 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

靶机渗透-Vulnhub-Five86-2

下载地址:1、 链接:https://pan.baidu.com/s/1Q33O_3vbnHbPoi4qMbFlog提取码:h3um2、http://www.vulnhub.com/entry/five86-2,418/靶机:five86-2(VMware桥接) IP:192.168.10.90攻击机:Kali(VMware桥接) IP:192.168..10.811、使用nmap扫描目标系统,查看操作系统指纹...
原创
发布博客 2021.04.28 ·
415 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

靶机渗透-Vulnhub-Five86-1

下载地址:1、 链接:链接:https://pan.baidu.com/s/1vGJgXvITlnCD1lTcni7v9w提取码:f8ik2、http://www.vulnhub.com/entry/five86-1,417/靶机:five86-1(VMware桥接) IP:192.168.10.178攻击机:Kali(VMware桥接) IP:192.168..10.911、使用nmap扫描目标系统,查看操作系统指纹和运行端口等情况,开放了22、80和10000三个端口,且8...
原创
发布博客 2021.03.15 ·
272 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多