自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 python 回到行首,实现原地打印

print函数用法以下是 print() 方法的语法:print(*objects, sep=' ', end='\n', file=sys.stdout, flush=False)参数objects – 复数,表示可以一次输出多个对象。输出多个对象时,需要用 , 分隔。sep – 用来间隔多个对象,默认值是一个空格。end – 用来设定以什么结尾。默认值是换行符 \n,我们可以换成其他字符串。file – 要写入的文件对象。flush --输出是否被缓存通常决定于 file,但如果 fl

2022-09-27 23:48:53 2054 1

原创 pip已配置环境变量但还是无反应,解决,并安装jupyter

发现是我有两个python,我个人直接去安装目录删除不用的一个,然后正确运行。在相应目录下(打开时显示目录下文件与文件夹),目录路径处输入。即可打开jupyter,对应你要的目录路径。可安装jupyter。

2022-09-17 20:59:44 710

原创 breach-1--vulnhub靶场

keytool -importkeystore -srckeystore /root/下载/keystore -destkeystore /root/下载/keystore.p12 -deststoretype pkcs12。tidyup.sh这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的菜刀马总是被删除,需要重新上传。访问https://192.168.110.140:8443/getshell/,等几秒,kali获得反弹shell。*u=G)4m7zB。..

2022-08-14 16:37:52 2348

原创 DC-9--vulnhub靶场

sqlmap,文件包含,Knockd隐藏SSH,多次爆破ssh账户,sudo提权

2022-08-05 13:54:22 124

原创 DC-7--vulnhub靶场

http网络模式NAT在下面在代码config.php中找到一个账号密码在robots.txt中,发现登录界面路径用之前的账号密码登不了,想起还有个22端口的ssh,试试,可以查看mbox虽然很长,但是内容基本重复,可以得到的信息是存在一个定时任务,备份数据库文件,www-data具有权限,需要获取相应shell,再利用backups.sh提权drush命令可以修改密码。......

2022-07-30 18:27:48 925

原创 DC-6--vulnhub靶场

nmap提权

2022-07-25 16:09:24 483

原创 prime_series_level-1

FUZZ 、cp /bin/bash /tmp/challenge

2022-07-23 17:01:05 771

原创 DC-5--vulnhub靶场

对文件包含漏洞运用、FUZZ、服务器日志利用、searchsploit的EXP利用

2022-07-22 12:49:48 315

原创 DC-4--vulnhub靶场

使用hydra进行网站登录爆破,之前一直用burpsuite:teehee提权是使用teehee-a把一个账号密码写入到etc/passwd中

2022-07-21 06:47:15 163

原创 DC-3--vulnhub靶场

靶机地址:http://www.five86.com/downloads/DC-3.zip 网络:NAT目录1、主机发现2、使用joomscan3、searchsploit Joomla 3.7.04、 一句话木马获取shell,中国蚁剑连接上传文件5、提权准备6、msf监听获取shell,提权 7、总结,主机发现扫不出靶机地址......

2022-07-20 14:35:31 297

原创 【kali的sshd服务开启】

ssh

2022-07-19 03:04:47 423

原创 DC-2--vulnhub靶场

绕过rbash,git提权

2022-07-17 12:49:09 267

原创 DC-1--vulnhub靶场

1、主机发现2、msf漏洞发现与利用3、账户登录,发现flag34. 使用ssh登录flag4账户5、find提权

2022-07-09 10:50:45 500

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除