自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 Billu_b0x靶机

使用arp-scan 生成网络接口地址来查看ip输入命令:可以查看到我们的目标ip为192.168.187.153。

2024-07-15 15:10:55 1015

原创 6Days_Lab-v1.0.1靶机

使用arp-scan来查看,排除得到我们的目标ip为192.168.187.160。

2024-07-12 14:08:12 682

原创 Dr4g0nb4ll靶机

使用arp-scan生成网络接口地址,查看ip。

2024-07-12 11:06:06 1020

原创 模拟漏洞的攻击流量分析

这里使用wireshark开启对应的网卡监听,然后我们模仿攻击者对目标网页进行sql注入攻击此时在wireshark中我们可以通过搜索攻击机的ip地址,来看到其中sql注入的流量数据包可以看到在wireshark中我们抓取到了一些sql语句的关键字,虽然部分字符被url编码,但是大体的攻击关键字还是可以发现的。

2023-12-10 18:16:28 511 1

原创 piakachu越权漏洞

首先打开这一关,在右侧有一些提示,我们可以看到然后我们随便输入一组信息即可,可以在url中看到这样的字段当我们尝试在url中直接更换另一个用户名时可以发现,直接切换到了另一个用户的身份。

2023-12-07 18:33:32 538

原创 针对testfire.net的渗透过程

得知目标域名为testfire.net。

2023-11-25 16:57:16 493

原创 信息收集小知识

前提:这个公司没有在国外部署CDN可以尝试使用国外的ip去ping。低成本的公司一般不会再国外部署CDN,所以我们尝试国外的ip去ping,如果返回的ip都是一样的,那大概率就是找到了真正的ip地址了前提:邮件服务器和web服务器在一个主机上。一个ip服务器发送给邮件查找子域名的ip前提:1.子域名与主域名在同一个服务器上2.子域名与主域名在同一个网段子域名爆破,查询子域名的ip地址cdn服务商,找A记录comcnorgphpinfo网页源码前端代码ssrf命令注入SQL注入。

2023-11-24 20:20:09 555

原创 每天一点小知识合集

DVWA命令执行的代码审计,任意命令执行遇到页面无回显,php反序列化漏洞

2023-11-21 20:36:50 208 1

原创 一些小笔记

这里首先准备好pikachu的压缩包,压缩包在各大csdn上都有,随便找一个都有下载资源,然后我们解压出来然后将图片移到phpstudy下的www文件夹下然后打开phpstudy,启动服务此时去搜索这个虚拟机的ip,即可看到刚刚安装的pikachu我们点进去查看,发现已经安装上了,但是报错了,此时需要修改一下配置文件我们这里回到刚刚的位置,打开这个目录下的config文件我们修改一下里面的代码,在这个位置将密码设置好,然后把上面这行的地方前面有个root部分去掉然后点击初始化靶场。

2023-11-20 21:21:17 404 1

原创 nyx靶机

使用arp-scan生成网络接口地址,查看ip。

2023-11-16 15:04:10 428 1

原创 Misdirection靶机

先找靶机的ip。

2023-11-15 16:09:22 219

原创 Lazysysadmin靶机

使用arp-scan生成接口地址,查看靶机ip为192.168.187.177。

2023-11-14 16:45:01 108 1

原创 West-Wild-v1.1靶机

使用arp生成网络接口地址,查找ip这里可以探查到我们的靶机ip为192.168.187.176。

2023-11-13 20:19:06 191

原创 MyFileServer_3靶机

使用arp-scan查找ip,这里可以排除后,得到我们的目标ip为192.168.187.175。

2023-11-10 18:58:25 959 1

原创 NullByte靶机

这边可以看到开放4个端口。

2023-11-09 17:35:28 234 1

原创 jarbas靶机

使用arp-scan生成网络接口地址,查找ip。

2023-11-08 14:59:04 162 1

原创 SQL注入(二)

二次注入是因为网站对于存储的数据没有严格的过滤,而且从数据库提取数据的时候也没有进行过滤验证。

2023-11-07 21:05:34 154 1

原创 SQL注入

当网站对于用户所输入的数据没有很好的防护机制时,攻击者可以构造特殊的SQL语句来实现对目标数据库中信息的获取。

2023-11-06 21:35:01 421

原创 dc5靶机

提权部分并没有什么分成三份文件的提权做法,只要赋权执行就可以了,不用很麻烦的分成三份去做,也不清楚为什么要那样去做,希望懂的大佬可以指点一下。谢谢

2023-11-04 16:30:39 144 1

原创 bulldog靶机

使用arp-scan生成网络接口地址,查看ip。

2023-11-04 12:48:35 226 1

原创 Aragog-1.0.2靶机

使用arp-scan找目标ip,这边可以得知我们的目标ip为192.168.187.165输入命令:发现了2个端口开放输入命令:这边没有扫描到udp端口输入命令:输入命令:但是没有扫描到扫描可利用的漏洞点页面就是一张图片(哈利波特可还行)使用dirsearch和gobuster两个工具进行目录爆破输入命令:这里扫描到了几个目录,等下去看看怎么个事输入命令:我们在查看这个blog目录的时候,发现跳转到了新的页面。如果页面显示不正常的话,可能是页面没有解析的原因,就像下图这样此时我们需要以root的

2023-11-03 15:52:47 161

原创 JIS-CTF-VulnUpload-CTF01靶机

使用arp-scan来找ip (arp-scan只能以root身份执行)

2023-11-02 20:04:55 139 1

原创 jangow-01-1.0.1靶机

使用arp-scan 从网络接口配置生成地址,来查看ip输入命令:arp-scan -l输入命令:nmap -min-rate 10000 -p- 192.168.187.163可以看到开放2个端口输入命令:nmap -sU -min-rate 10000 -p- 192.168.187.163这里可以看到有一个80端口但是是关闭状态,那我们不用管它输入命令:nmap -sC -sT -sV -O -p 21,80 192.168.187.163输入命令:nmap --script=vuln -

2023-11-02 12:35:53 161

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除