自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Vulnhub靶场:MATRIX-BREAKOUT: 2 MORPHEUS

81端口后直接弹出来一个登录框,尝试输入东西后让重新输入,前端代码也无法打开,尝试使用bp抓包看看会不会有什么注入点。下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/CVE-2022-0847脚本地址:https://github.com/r1is/CVE-2022-0847。然后再访问反弹shell的文件,我把它命名为1.php,访问后就反弹过来了。访问graffiti.php果然出界面了,还有一个输入框。

2024-03-14 17:04:02 409 1

原创 vulnhub靶机

vulnhub靶场:ME AND MY GIRLFRIEND: 1 靶机下载地址:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 实验环境:VMware,kali虚拟机 实战WP 寻找靶机ip,arp-scan -l,发现靶机IP为192.168.46.131(如果得不到靶机的地址,可能是因为靶机的网卡信息不对参考:https://blog.csdn.net/asstart/article/details/103433065) nmap扫描

2020-09-28 11:09:09 273

原创 Vulnhub靶机

Vulnhub靶机渗透测试实战(一):CHERRY: 1 下载地址:http://www.vulnhub.com/entry/cherry-1,552/ 实验环境:VMware,kali虚拟机 将下载好的镜像文件导入VMware 局域网内扫描主机 arp-scan -l 一般情况最大最小的不会是靶机的IP,所以靶机的IP为:192.168.46.130 nmap扫描主机,查看开启了那些端口 nmap -sV -p- 192.168.46.130 发现开放了80,7755两个端口,进行访问,发现两个

2020-09-21 22:51:29 637

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除