自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Beelzebub小小靶场

再进行测试,发现靶机并未运行wordpress ,在使用--force ,作用:不检查并未运行wordpress。经过测试:发现http://...././wp-content/uploads的cookie有密码。首先,这是正常扫描,给了提示少了东西,--ignore-main-redirect。也是很奇妙,看似报错,其实没有,ctrl+u,查看源码。OK,也是无聊呀,今天再写一个,嘻嘻嘻。博主也是很累的,麻烦给个关注,嘻嘻嘻。分析内容,MD5一下。

2024-09-29 20:50:37 126

原创 VulnCMS靶场

使用sudo /bin/journalctl,如果直接运行/bin/journalctl,只能进入到当前权限。sudo -l 查看提权程序,使用file查看文件类型,EIE是执行程序。发现除web自带的wordpress外,还有一个joomla。8081也有点作用,点不多,能得到一个用户,这我就不演示了。通过dirsearch,扫描到了特殊文件/目录。然后跟下面一样,登录mysql查看用户密码。ok,直接经行登录,但被rbash给限制了。得到了tyrell用户的密码,直接进入。

2024-09-29 17:09:01 281

原创 Windows操作系统渗透测试

提示:ms17-010。

2024-03-07 11:35:08 630

原创 压缩包文件暴力破解

2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 rartest), 找 到加密后的压缩包文件,将加密压缩包的文件名作为 Flag 提交;3,通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文 件 dict.txt,将压缩包内唯一一个文件的文件名作为 Flag 提交;命令:zipjohn flag(pwd000).zip >>hash.txt (获取hash值)

2024-01-12 12:13:04 884

原创 Wireshark数据包分析

2.继续查看数据包文件 attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名 1,端口名 2,端口名 3…命令:tcp.connection.syn and ip.addr ==172.16.1.102(注意:23端口不是)命令:http and ip.dst==172.16.1.102。服务器场景:FTPServer220223(关闭链接)FTP用户名:attack18密码:attack18。使用ctrl+f ,过滤;

2024-01-07 15:11:56 662

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除