自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Hack the box -- 靶机渗透测试(TIER2)

本文针对Hack the box 靶机TIER2渗透过程进行记录。开启在线靶机,靶机IP为10.129.88.20。端口扫描扫描命令 sudo nmap -sC -sV 10.129.88.20,发现1443端口开启了smb服务,所以尝试使用smbclient连接。smbclient连接命令为:smbclient -N -L 10.129.88.20(-N表示无密码登录,-L可以查看服务器上可用服务)通过查找发现在backups目录下存在一个配置文件prod.dtsConfig,将其下载本地进

2022-06-25 12:31:08 1816

原创 Hack the box -- 靶机渗透测试(TIER1)

本文针对Hack the box 靶机TIER1渗透过程进行记录。开启在线靶机,靶机IP为10.129.208.78。2.SQL注入浏览器输入靶机IP10.129.208.78,页面如下。发现是个登录界面,首先尝试常见密码登录如root:root admin:admin administrator:password,登录失败。随即尝试SQL注入,用户名输入admin‘#,密码输入 123(可随意输入)。成功登录。Flag 成功获取开启在线靶机,靶机IP为10.129.246.195。开启在线靶机,靶

2022-06-22 10:51:09 1525 1

原创 Hack the box -- 靶机渗透测试(TIER0)

本文针对Hack the box 靶机渗透过程进行记录。开启在线靶机,靶机IP为10.129.10.113。首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.50.113。发现其开放了23端口的telnet服务,即可以提供远程登陆。所以我们尝试使用telnet连接目标主机。不出所料需要密码进行登陆。猜测密码,尝试登陆使用常见的密码如admin、administrator、root等,发现输入root成功登陆。查找Flag总结至此,靶机Meow已成功攻破。

2022-06-21 10:02:44 804 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除