自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (2)
  • 收藏
  • 关注

原创 红日-VulnStack靶场1

但是这里我的ms17_010没有攻击成功所以后面的步骤无法进行,按照思路的话,使用ms17_010攻击成功后可以拿到权限,进行权限提升。接下来我们对他的内网网段进行扫描,发现其他主机这里使用fscan,也可以使用arp -a来查看arp表。该端口为phpstudy探针页面,可以查看到敏感信息,如绝对路径,对其进行目录扫描。单网卡,仅主机,仅主机网卡地址为192.168.52.138。单网卡,仅主机,仅主机网卡地址为192.168.52.141。仅主机,仅主机网卡地址为192.168.52.143。

2023-05-31 09:44:46 390

原创 vulnhub靶机Funbox10

vulnhub靶机Funbox10首先我们使用kali扫描地址然后我们对靶机地址进行端口扫描然后我们访问80端口看下然后我们使用dirb扫描网站目录、然后我们访问这四个目录看下只有catalog可以访问,那我们重点就看下这里,根据版本,我们找找到了他有命令执行,参考链接https://bbs.ichunqiu.com/thread-37191-1-1.html确认并可以访问打开hackbar执行payload,访问页面GET:http://127.0.0.1/catal

2022-04-07 16:32:07 505

原创 vulnhub靶机之DC8

kali IP 192.168.208我们首先扫描靶机IP靶机IP为192.168.99.223然后我们对他的端口进行扫描然后我们看到他只有22和80端口访问80然后信息收集发现点击这里的时候会发现网页的变化所以我推断他可能会有sql注入我们收集一下错误信息然后我们用sqlmap试着跑一下sqlmap -u "http://192.168.99.223/?nid=2" --dbs --level 3最好跑出来的结果sqlmap -u "http://192.168.9

2022-03-08 16:22:14 143

原创 CTF_论剑场

1.头像直接拉到winhax中查找文本flag就找到了,然后base64解码,再用MD5加密32位2.签到直接就给出flag3.0和1的故事打开压缩包最后看到了一个flag{}.txt的文件打开发现后面有空格拉到windex中然后转成16进制提交4.这个人真的很高图片另存为打开查看我们修改它的高度查看一下详细然后我们拖进winhex修改一下高度640的十六进制为280499的十六进制为1f3然后我们修改为300然后保查看我们看到了加密过的前半部分在找后面的

2022-03-08 16:18:18 161

原创 vulnhub靶机之kevgir

靶机IP192.168.34.170kaliIP192.168.34.175首先扫描80808080819000一 8081joomscan -u http://192.168.34.170:8081/这里有很多cve还有网站可以自己看看咱们用这个我们输入一个"然后重置密码我们用扫描一下目录然后我们访问http://192.168.34....

2019-12-27 17:38:00 670

原创 vulnhub靶机之dusk

我们的kaliIP为192.168.34.175靶机IP192.168.34.170首先我们扫描端口信息收集ftp 登录失败然后发现8080有东西我们觉得入手点在这里然后我们扫描目录我们发现什么的没有在看端口我们下一个就应该是3306这是我们mysql可能用到的用户hydra -l root -P /root/Desktop/work/zd/rockyou.txt ...

2019-12-24 17:38:03 365 1

原创 vulnhub靶机之in plain sight

靶机IP192.168.34.162kaliIP192.168.34.175首先扫描我们看到有ftp我们登录看一下ftp 192.168.34.162lsget todo.php然后我们查看一下个文件然后没有什么可以利用的我们去访问apache吧我们看到有一个index.htnl的页面访问一下点一下就会进入到一个上传界面然后我们直接上传一个木马试试,上传之后...

2019-12-21 16:29:34 294

原创 vulnhub靶机之Os-hackNos

我们的靶机IP为192.168.34.152kali的IP为192.168.34.175我们先扫描我们访问一下80顺带扫一下目录我们看到有drupal我们先看一下是什么版本然后我们查了一个exp好我们把他下载出来git clone https://github.com/dreadlocked/Drupalgeddon2.gitgem install highline./...

2019-12-13 17:38:57 541

原创 vulnhub靶机之ClAMP

首先我们得靶机IP为192.168.34.154kaliIP为192.168.34.175首先扫描端口然后访问一下80我们接着枚举一下目录访问一下也就是0110111001我们把他加到目录后面试试然后并重定向到了这个界面然后我们查看源码大概猜测有sql注入我们用sqlmap跑一下sqlmap -u "http://192.168.34.154/nt4stopc/0...

2019-12-06 16:56:03 275

原创 vulnhub靶机之dawn

首先确定我们的IP 我们的靶机IP为192.168.34.160kali的IP为192.168.34.175那我们首先扫描端口1234这个端口是我们之前做的时候留下的我们看到了有80这个端口我们访问一下好我们扫一下目录我们访问一下我们发现了日志文件我们看一下然后我们继续看靶机的其它端口如,139,445有没有可利用的我们看到还有一个ITDEPT的共享目录我们去看一下发...

2019-12-05 15:07:21 971

原创 vulnhub靶机之EVM

拿到我们的靶机我们首先扫描并确定靶机IP发现这个靶机为153然后使用nmap扫描看到靶机有80端口然后先访问一下看到只是一个apache界面使用扫描一下目录我们发现靶机有wordpress框架,然后使用wpscan工具扫描这个框架.wpscan --url http://192.168.34.153/wordpress -e ap -e at -e u我们看到了一个用户c...

2019-11-30 17:04:30 808 1

原创 vulnhub靶机之west-wild-1.1

首先扫描确定靶机IP扫描一下端口在这里插入图片描述然后看到了smb,http,ssh,咱们先看http ,然后扫描一下目录在这里插入图片描述发现没有东西,然后想到smb枚举,并登录然后看看有没有可用信息。在这里插入代码片1.enum4liux 192.168.34.1582.smbclient -L \\192.168.34.158 3.smbclient //192...

2019-10-18 08:51:21 260

原创 vulnhub靶机之dpwwn-01

扫描靶机IP确定靶机IP为192.168.34.152,使用nmap扫描端口看到靶机端口有ssh,http,mysql首先查看http看到http正在建设中,然后扫描一下目录看到info.php但是对我们来说没有用然后测试一下mysq,尝试弱口令连接果然mysql可以弱口令,密码为空然后查看一下有没有可用信息找到了一个用户可以ssh连接接下来咱们连接连接成功,咱们查看有...

2019-10-17 15:47:38 378

windows操作系统安全配置.docx

其中有管理员用户配置,权限配置,本地策略配置,其中还有服服务的管理,如smb,iptables,远程连接服务,等等多种加固方法,有意向的自己下载吧.

2019-12-06

linux操作系统安全配置.docx

linux一些系统安全基本配置,apache服务漏洞,linux防火墙安全配置,iptables,有意向的自己下

2019-11-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除