自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 渗透练习02

由于靶场是目标靶机的docker搭建的,所有我们进入的shell是docker容器,当前容器ip为127.17.0.3 (docker相当于虚拟机),该ip是内网IP。为了进一步获取更多信息,看该网段有哪些ip存活,这些存活ip有没有漏洞,用ping太慢,只能一个个测,linux系统没有fping,所有需使用fscan等工具。显而易见,此处确实是docker容器系统,不是安装在普通服务器上的系统,我们进入的shell不是靶机的物理机shell。

2024-08-11 12:17:09 614

原创 渗透练习01

发现都是系统默认的那些可执行文件,没有可利用的,可在自己kali机上运行这条命令,上面都有相同的这些文件。/index.html文件,意味着也许能访问evil.php,但访问发现并无内容。:传统上,这里存放的是用户的加密密码,现在通常是一个占位符“x”,实际的密码信息存储在。并未返回kali机id信息,所以只存在本地文件包含,不存在远程文件包含。字段中没有实际信息,所以是空的。读取文件成功,内容为文件包含代码,进一步证实为文件包含漏洞。文件读取漏洞通常只允许读取文件内容,而不会执行文件内容。

2024-08-08 22:54:53 979 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除