自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Hacknos-ReconForce靶机

【代码】Hacknos-ReconForce靶机。

2024-07-12 15:03:59 139

原创 HOLYNIX: V1靶机

【代码】HOLYNIX: V1靶机。

2024-07-12 14:58:05 255

原创 Os-hackNos-3靶机

1.查看mac地址并通过攻击机kali扫描主机IP地址2.kali扫描主机IP地址3.扫描端口4.访问80端口5.nmap扫描目录6.拼接scripts7.在这几个功能点没有找到什么有用的信息返回主页8.发现提示websec拼接9.扫描二级目录10.拼接admin11.通过网页title可以发现是 Gila CMS 通过cewl 在http://192.168.7.88

2024-07-12 14:41:37 109

原创 Hacknos-Player V1.1靶机

1.查看mac地址并通过攻击机kali扫描主机IP地址。13.发现了它的用户名和密码尝试登录发现密码不对。11.使用wp-scan扫描站点用户和密码。6.发现没有扫描出来有用信息在主页上发现。14.使用wpscan对网站进行漏洞扫描。16.构造poc并创建成html文件。18.将生成的木马上传到1.html。12.在wp-loacl中发现了。15.发现到了远程代码执行漏洞。17.使用MSF生成PHP木马。9.拼接wp-admin。19.进入msf进行监听。21.访问文件成功反弹。2.扫描主机IP地址。

2024-07-12 14:28:17 300

原创 Hacknos-OS-Hax靶机

7.将下载flaghost.php图片拖到kali桌面。6.通过上边扫描目录可以发现wp-login.php。5.拼接wordpress并在burp里边添加。4.发现没有什么有用的信息 扫描目录。3.发现只有两个端口 访问80端口。8.拼接passw@45。10.通过账号密码登录。

2024-07-12 14:21:33 85

原创 jangow-01-1.0.1靶机

9.存在rce漏洞尝试写入webshell。7.发现后边可以拼接命令。8.后边拼接whoami。10.尝试访问1.php。

2024-07-12 14:14:33 166

原创 Os-ByteSec靶机

没有发现有用的信息发现有个smb端口使用enum4linux与acccheck对目标主机查询用户信息与枚举用户密码....发现账户为。查看一番后尝试进入smb用户的目录下(网站首页中也提到。查看mac地址并通过攻击机kali扫描主机IP地址。网络包文件使用aircrack破解无线密码和用户名。需要密码 下载fcrackzip。)....发现有两个文件并使用。爆破出来密码hacker1。nmap扫描主机IP地址。枚举靶机的共享资源并使用。解压缩包后发现两个文件。

2024-07-12 13:57:21 216 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除