自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 AI-Web-1.0靶场

1.确认靶机IP2.端口和目录扫描3.使用SQLmap进行注入获取shell4.使用openssl提权。

2024-03-27 14:59:25 1365 2

原创 DC-1靶场

1.查找IP地址2.信息收集3.ssh爆破4.框架漏洞利用5.SUID提权

2024-03-24 17:22:54 1129 1

原创 ssh连接,命令行显示为bash

1,更推荐第一种方式,可以一句命令搞定,方便快捷2,不推荐第二种方式,只是改了名字,并没有解决实际问题。

2024-03-19 14:43:49 707

原创 Jarbas-靶场

首先nmap做端口扫描,发现80和8080两个端口开放通过两个端口的Web浏览和目录扫描,发现8080是内容管理系统通过目录扫描得知账号密码,并成功登录新建一个项目的时候,写进了反弹shell,并拿到初始shell的权限收集提权信息发现自动任务有root权限运行的,并进行利用,写入shell成功拿到root权限,并查看flag。

2024-03-18 14:00:00 963 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除