自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 VulnHub | Red:1

Red : 1目录Red : 1项目地址测试环境测试过程信息收集查找后门文件后门利用hash碰撞会话维持权限提出项目地址http://www.vulnhub.com/entry/red-1,753/难度:Medium测试环境攻击机:Kali 192.168.56.109目标靶机:Ubuntu 192.168.56.113测试过程信息收集查找靶机IParp-scan -I eth1 -l,获取到目标IP为192.168.56.113。使用nmap扫描目标开放了哪些端口nmap -sS

2021-12-19 20:33:21 2906 1

原创 VulnHub | Web_Machine-N7

Web Machine : N7项目地址https://www.vulnhub.com/entry/web-machine-n7,756/难度:Medium测试环境攻击机:Kali 192.168.56.111目标靶机:Kali 192.168.56.112渗透过程打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参数查看开放端口的详细信息,这里扫描出目标只开启了80端口。打开目标网站,什么都没有,没

2021-12-13 13:02:45 5118

原创 VulnHub | The-Planets:Earth

The Planets: Earth目录The Planets: Earth项目地址测试环境信息收集漏洞利用权限提升项目地址http://www.vulnhub.com/entry/the-planets-earth,755/难度:Easy测试环境攻击机:Kali 192.168.56.111目标靶机:Fedora 192.168.56.110信息收集打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参

2021-12-10 11:34:05 3872

原创 VulnHub | Jangow 1.0.1

VulnHub | Jangow 1.0.1项目地址http://www.vulnhub.com/entry/jangow-101,754/难度:Easy测试环境攻击机:Parrot 192.168.56.104目标靶机:Ubuntu 192.168.56.118信息收集开启目标靶机,登陆界面有其IP地址,不用自己手动扫描。但是还是要用nmap扫一下开启了什么端口。sudo nmap -sS -n -p- 192.168.56.118,然后使用-sV参数查看开放端口的详细信息。打开网页

2021-12-05 15:31:57 3153

原创 VulnhHub | Mr-Robot:1

目录Mr.Robot项目地址测试环境信息收集暴力破解上传Web Shell生成TTY Shell提权Game OverMr.Robot最近在看黑客军团(Mr.Robot),其实说实话我觉得这片还是有点像心理犯罪片,以前看的时候有点看不懂在干啥(也可能智商问题),在逛vulnhub的时候又刚好看到有个以这个命名的靶机,就下载下来玩玩了。项目地址http://www.vulnhub.com/entry/mr-robot-1,151/难度:Low-Medium测试环境攻击机:Parrot 192.1

2021-12-04 15:49:08 401

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除