![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub
文章平均质量分 86
夜梓月
一个练习时长不到两年半的ctfer
展开
-
vulnhub-DC3-练习记录
kali 192.168.200.28DC-3 192.168.200.19靶机下载地址:https://download.vulnhub.com/dc/DC-3VMware.zip发现有sql注入漏洞我们把信息保存下来cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomla_sql.txt利用payloadsqlmap -u “http://192.168.200.19/index.php?option=com_fields&v原创 2022-06-17 01:26:35 · 594 阅读 · 0 评论 -
Vulnhub-DC2-练习记录
001环境和目的靶机下载地址:DC: 2 ~ VulnHub攻击机:kali2022 192.168.200.129DC2:192.168.200.11目的:拿到5个flag002信息收集1由于是黑盒测试,我们根据mac地址确定目标ip命令:arp-scan -l2我们确定ip是192.168.200.11nmap扫描 nmap-A 192.168.200.11-p 1-655353扫描到了此ip开放了80和7744端口我们访问80端口先进网站看一下..原创 2022-05-09 23:43:40 · 271 阅读 · 0 评论 -
VulnHub----DC1靶场记录
00-环境介绍靶机下载地址:DC: 1 ~ VulnHub攻击机:kali2022:192.168.200.129DC1:192.168.200.135目标:拿到5个flag1由于这是一次黑盒测试所以只能根据目标mac地址来确认靶机的ip信息由此判定靶机ip为192.168.200.1352nmap直接扫nmap -A 192.168.200.135 -p 1-65535由此可见开放了22 80 111 42892端口,可以先去访问一下80端口.原创 2022-04-26 01:41:35 · 3202 阅读 · 0 评论