会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
0xMouise
你必须坚强,因为没人知道你有多疼
首页
新随笔
订阅
管理
上一页
1
···
4
5
6
7
8
9
10
11
下一页
2025年8月26日
新手的第一次DC-8靶场渗透实战过程
摘要: 新手的第一次DC-8靶场渗透实战过程 1.信息收集 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 与靶机mac地址相对比确定靶机ip地址,接下来看看靶机ip地址上面开放了那些端口 nmap -sV -sC -O -
阅读全文
posted @ 2025-08-26 13:41 0xMouise
阅读(5)
评论(0)
推荐(0)
2025年8月7日
VMware Workstation 不可恢复错误:(vmui)Exception 0xc0000094 has occurred.日志文件位于"C:\Users\xxx\AppData\Local\Temp\vmware-xxxvmware-ui-21724.10g“中。
摘要: VMware Workstation 不可恢复错误:(vmui)Exception 0xc0000094 has occurred.日志文件位于"C:\Users\xxx\AppData\Local\Temp\vmware-xxxvmware-ui-21724.10g“中。 今天搭建DC靶场,当我把
阅读全文
posted @ 2025-08-07 12:45 0xMouise
阅读(0)
评论(0)
推荐(0)
Kali基础使用教程
摘要: Kali基础使用教程 文件查找基础命令 从索引库查找:locate [文件名] 查找二进制可执行文件:whereis [文件名] 查找环境变量可执行文件:which [文件名] 从硬盘便利查找文件 : find [文件名] 文件查看命令 cat :查看小文件 可拼接多个文件内容 cat file.t
阅读全文
posted @ 2025-08-07 08:57 0xMouise
阅读(416)
评论(0)
推荐(0)
2025年8月6日
Linux 低用户到高用户提权思路
摘要: Linux 提权的方法有哪些 起因是我在打靶场的时候渗透到内网不知道应该怎么做,所有我打算总结一下内网渗透应该怎么做,以及低权限用户提权到高权限用户的渗透方向 在Linux系统中, 提权(Privilege Escalation) 是指从低权限用户(如普通用户)获取更高权限(如root权限)的过程。
阅读全文
posted @ 2025-08-06 14:49 0xMouise
阅读(55)
评论(2)
推荐(0)
CTFHUB-技能树-WEB
摘要: CTFHUB-技能树 信息泄露 目录遍历 这关就是让你在目录下面找flag 每次开启不同的环境,flag也会不同 PHPINFO 1.直接打开 按住CTRL+F进行查找flag就能拿到 备份文件下载 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码
阅读全文
posted @ 2025-08-06 11:58 0xMouise
阅读(62)
评论(0)
推荐(0)
新手的第一次DC-6靶场渗透实战过程
摘要: 新手的第一次DC-6靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 2.端口扫描 nmap -sV -sC -O -p- 192.168.162.145 3.漏洞扫描 n
阅读全文
posted @ 2025-08-06 11:52 0xMouise
阅读(15)
评论(0)
推荐(0)
新手的第一次DC-5靶场渗透实战过程
摘要: 新手的第一次DC-5靶场渗透实战过程 一·.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测靶机ip地址为192.168.162.144 2.端口扫描 n
阅读全文
posted @ 2025-08-06 11:52 0xMouise
阅读(16)
评论(0)
推荐(0)
新手的第一次DC-4靶场渗透实战过程
摘要: 新手的第一次DC-4靶场渗透实战过程 一.信息收集 1. 靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 我们将192.168.162.143都mac地址比对 确定这是我们
阅读全文
posted @ 2025-08-06 11:52 0xMouise
阅读(26)
评论(0)
推荐(0)
新手的第一次DC-3靶场渗透实战过程
摘要: 新手的第一次DC-3靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测到了dc-3的靶机地址 2.端口扫描 nmap -sV -sC
阅读全文
posted @ 2025-08-06 11:51 0xMouise
阅读(16)
评论(0)
推荐(0)
新手的第一次DC-2靶场渗透实战过程
摘要: 新手的第一次DC-2靶场渗透实战过程 一.信息搜集 1.探测靶机ip地址 nmap -sn 192.168.162.1/24 -exclude 192.168.162.128 192.168.162.1 主机发现模式(Ping 扫描),不扫描端口 192.168.162.128 192.168.16
阅读全文
posted @ 2025-08-06 11:51 0xMouise
阅读(17)
评论(1)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
11
下一页
公告