自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 2-1、VulnHub(DC 9)

2-1、DC 9DC-9扫描靶机IP地址webhydra爆破SSH账户权限提升 DC-9 DC 9 扫描靶机IP地址 nmap scan IP nmap -sP 192.168.49.1/24 find DC-9 IP address 192.168.49.105 portscan 192.168.49.105 nmap -p 1-65535 192.168.49.105 发现 22、80端口,但是22端口的状态是filtered web 访问80端口 在’Search’ 页面中可以输入 测试

2021-06-24 12:11:25 179

原创 1、VulnHub(基础准备)

1、vulnhub基础准备扫描靶机IPNmapArp-scanNetdiscover开启简易HTTP服务python方式php方式 扫描靶机IP 默认在导入靶机镜像后是不知道靶机IP地址的,第一步是扫描发现到靶机的IP地址。 Nmap ping 扫描 nmap -sP 192.168.100.1/24 no ping 扫描 nmap -nP 192.168.100.1/24 Arp-scan arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批

2021-06-24 11:24:11 263

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除