自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Vulnhud-行星系列:Mercury(水星)教学

靶机使用了arp做目标扫描发现目标地址是192.168.195.131,之后使用nmap对目标地址做了端口扫描发现目标主机开放了22端口、8080端口,站点探测发现没有什么有用的信息然后做了目录爆破但是没有什么收获接着利用报错信息发现一个目录接着在发现的目录中的Load fact链接发现了sql注入漏洞,接着利用sqmap使用脱库发现一个用户密码表并且存在明文,然后使用ssh远程登录了并且在当前文件发现了第一个flag然后在另一个文件夹中发现有一个txt文件,打开发现有两个账户跟密码经过base64解码得出

2024-09-03 19:59:00 1031

原创 Vulnhub-行星系列:Venus渗透-超详细保姆式教学

本靶机利用登录时的用户名报错并且利用hydra做用户名枚举,然后通过BurpSuite做cookie信息的修改,使用ssh登陆之后利用可利用的suid程序进行提权最后获得第二个flag

2024-08-31 17:37:29 1130

原创 DC-1靶机通关教学(DC靶场系列)

好吧,就只有一个flag文件,根据之前的提示看一下配置文件,一般来说配置文件都有一些特别重要的信息在里面,搞不好还能提权,百度Drupal配置文件,路径挺复杂的不过知道名字叫settings.php,我们可以用命令直接搜索并打开,内联执行

2024-08-26 14:11:00 864

原创 红队打靶:Narak靶机思路讲解(vulnhub)

我记得vulnhub的页面对于这个靶机的描述中有这样一句话: 燃烧的墙壁和恶魔无处不在,即使你最信任的工具也会在这次任务中背叛你。不要相信任何人。截至目前,我们用到了哪些工具呢?用nmap进行了主机发现和端口扫描,用gobuster进行了目录爆破。那会不会是我们被工具“背叛”了呢?莫非实际的结果并不是工具显示的那样?先说gobuster,我们进行web目录爆破可以用很多工具,其实没有本质区别,关键还是字典的问题,因此应该不是爆破工具的问题。莫非是nmap端口扫描的结果有误或者遗漏了什么?比如有可能遗漏了某些

2024-08-25 08:56:05 1198

CVE-2021-4043

CVE-2021-4043

2024-08-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除