靶机设置 网络设置为NAT模式,其他不需要修改。 Nmap扫描 主机发现 sudo nmap -sn 192.168.9.150/24 新增IP为靶机IP:192.168.9.153 TCP开放端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.9.153 开放了3个端口:21,22,…
靶机设置 网络设置为NAT模式,其他无需调整。 Nmap扫描 主机发现 sudo nmap -sn 192.168.9.0/24 确定靶机IP:192.168.9.152 TCP开放端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.9.152 只有两个端口,22还关闭了。又轻…
靶机设置 网络配置为NAT模式,并且将MAC地址改为:{ 00:0C:29:BC:05:DE } (点“高级”修改MAC地址) Nmap扫描 主机发现 在靶机启动前后分别进行一次c段的扫描,对比新增IP,即为靶机IP:192.168.9.151 sudo nmap -sn 192.168.9.150/24 TCP开放端口扫描 …
nmap扫描 主机发现 nmap -sn 192.168.9.0/24 扫不出来?sudo试一下 增加了192.168.9.147 tcp开放端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.9.147 -oA nmap/ports 开放端口为:22,3128,8080 tcp…
JARBAS--打靶笔记 打靶萌新,跟着红队笔记的视频做下来的:【「红队笔记」靶机精讲:JARBAS - Jenkins渗透原理详解,一个典型CMS渗透测试样本。】 vulhub开源靶机Jarbas。此靶机涉及Jenkins利用和自动任务提权 nmap扫描 主机发现 nmap -sn 192.168.9.0/24 tcp端口开放情况扫描 nma…
W1R3S--打靶笔记 打靶萌新,跟着红队笔记的视频做下来的:【「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈。】 vulhub开源靶机w1r3s。此靶机不涉及提权。 文章代码块内出现的转义不影响,点击代码块右上方的复制,即可复制正常代码。 主机发现 在靶机启动前后各进行一次nmap扫描,可以…
考完信安数学了,继续捏。 12.4(0.5) unseping 今天来搞绕过 尝试了好久preg_match_all()绕过,没成功。看了下别人的wp,发现这里该转换思路,去看rce的绕过。RCE漏洞之绕过_rce绕过-CSDN博客 目前找到两种绕过方法:单引号和$@绕过 private $args= array("l$@s&am…
11.20(5) Training-WWW-Robots 题目提示明显。直接访问 ./robots.txt 再访问 ./fl0g.php拿下flag。 robots.txt - Wikipedia --- robots.txt - 维基百科,自由的百科全书 该协议依靠自觉遵守。 robots.txt 文件涵盖一个源。对于具有多个子域的网站,每个子域…
[蓝帽杯 2022 初赛]计算机取证 wp 第一句话:此wp没有用取证大师! (怨念) 使用到的工具 volatility (mimikatz插件) Arsenal-Image-Mounter Passware Kit Forensic EFDD ARCHPR(可用Passware Kit Forensic替代) 准备工作 下载附件,笔者在这里…
Upload-labs(建议使用windows搭建) 下载链接: c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场 (github.com) docker pull c0ny1/upload-labs docker run -d -p 80:80 c0ny1/upload-labs 如果docker搭建时出现 ../…