自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Kioptrix Level 1靶机通关

利用searchsploit Samba 2.2.1a 查看相关版本的samba是否存在漏洞。如果你的vmware是16版本的,记得改VirtualHW.version=“16”(img-iWu3wpkU-1702871600130)]4.重新导入虚拟机,并重新添加网络适配器,修改其模式为NAT。3.下载完靶机后,先把.vmx 文件里删除所有以。开放了samba服务,先从这里入手看下。用msf查看一下samba的版本。,注意并不是从磁盘删除!开头的条目并保存更改。5.确定保存,修改完成。

2023-12-18 11:56:04 448

原创 vulnhub靶机扫描不到IP解决办法(以kioptrix靶机为例)

如果你的vmware是16版本的,记得改VirtualHW.version=“16”4.重新导入虚拟机,并重新添加网络适配器,修改其模式为NAT。3.下载完靶机后,先把.vmx 文件里删除所有以。,注意并不是从磁盘删除!开头的条目并保存更改。5.确定保存,修改完成。

2023-12-18 10:27:43 760

原创 netcat实操

(二) 反弹shell(reverse shell from windows to kali)(一) reverse shell from kali to windows。2.kali 给windows发送一个反弹shell。环境准备:kali 192.168.137.128。1,kali监听,win7进行反弹shell。3.回到windows机器,监听成功。-t (以telnet形式应答)3.返回kali,已经监听成功。2.win7使用netcat。1.windows 开启监听。-e (程序重定向)

2023-12-10 20:37:59 504 1

ATT&CK红队内网渗透.html

ATT&CK红队内网渗透.html

2024-11-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除