自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 cybox1-1靶机练习

cybox:1.1靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.141kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24下图中192.168.1.1为VMnet8网卡地址,1.3位网关地址,1.137为kali地址,因此判断目标靶机地址为192.168.1.141端口服务扫描:靶机开启了80和443

2021-05-09 15:51:45 905

原创 Acid靶机练习

Acid靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.140kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24下图中192.168.1.1为VMnet8网卡地址,1.3为网关地址,1.137为攻击机地址,因此推测目标主机地址为192.168.1.140端口扫描:可以看到目标机器使用了Apache作为中

2021-05-06 13:50:30 337 1

原创 bugku web知识点总结_2

bugku web总结(14-24)web14:打开题目,可以看到一个链接click me点击后显示了index.php,可能提示flag存在index.php中如上图我们还可以看到多了一个参数file,很像是文件包含,这里我们可以尝试使用php伪协议读取文件内容,放上一个介绍php伪协议的文章链接https://segmentfault.com/a/1190000018991087构造payload:php://filter/read=convert.base64-encode/resour

2021-04-25 10:30:13 319

原创 lazysysadmin靶机练习

lazysysadmin靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24网络由攻击机kali、靶机组成靶机ip:192.168.1.138kali linux ip:192.168.1.137信息收集:主机发现:nmap -sP 192.168.1.0/24端口扫描:nmap -sV 192.168.1.138可以看到目标主机开放了samba服务,先放着一会再看目录爆破:这里用了kali里已有的dirb进行目录遍历dir

2021-04-24 13:03:09 161 1

原创 HackInOS靶机练习

HackInOS靶机练习网络结构:网络结构由VMware虚拟机及物理机组成靶机hackinOS:192.168.1.136Kali:192.168.1.137/24物理机信息收集:主机发现:Nmap扫描:nmap -sP 192.168.1.0/24 此处192.168.1.1为VMnet1网卡地址,1.3为网关地址,1.137为kali的地址,判断靶机地址为192.168.1.136(这里因为原图在保存过程中丢失了,所以我重新扫描了一下放了张图,时间跟后面对不上,但是不妨碍,地

2021-04-23 18:40:05 388

原创 bugku web知识点总结(1-12)

bugku web总结(1-12)web1:ctrl+u,查看页面源码,直接能看到flag,没啥好说的web2:让你做三位的算数题,但是答案只让你填一位,好在是前端验证,我们可以直接改,f12打开控制台,源码里有个maxlength变量,初始值设了个1,我们改成3,就可以正常输入了,输入正确答案,flag就有了web3:打开之后,给了一串源码$what=$_GET['what']; //接受post过来的参数what,存到what里 echo $what; //打印 if($wha

2021-04-16 16:41:40 279

原创 靶机练习-1:billu_b0X

靶机练习-1:billu_b0X环境准备:Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址kali linux 2020虚拟机,ip地址192.168.1.137渗透步骤:信息收集:1.ip发现nmap -sP 192.168.1.0/24使用nmap扫描本网段主机,其中192.168.1.1为网卡地址,192.168.1.3为网关,137为本机地址,目标靶机ip为192.168.1.132或者使用命令arp-scan -l扫描,效果相同,且不扫描本机

2021-01-12 14:47:09 1132

原创 利用Postfix和Dovecot部署邮件系统

利用Postfix和Dovecot部署邮件系统电子邮件系统电子邮件的发送是由邮件发送方通过邮件用户代理程序(MUA),将编辑好的电子邮件向邮件传输代理服务器(SMTP)服务器)MTA发送。邮件传输代理服务器识别接收者的地址,并向管理该地址的邮件投递代理服务器(POP3服务器)MDA发送消息。邮件投递代理服务器MDA将邮件存放在接收者的电子信箱内,并告知接收者有新邮件到来。接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的邮箱查看电子邮件。在电子邮件系统中,为用户收发邮件的服务器

2020-10-09 18:29:35 541

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除