摘要: (ps:做这个靶机时参考了很多大佬的文章,有些地方属于自己抠破头破也想不到,还有这篇文件就是对自己学习的一个记录,大佬们轻点喷) 信息收集 先获取靶机IP,这里也可以使用arp-scan获取靶机IP 获取到靶机IP为172.16.6.207,使用nmap对靶机进行更详细的信息扫描 nmap -A - 阅读全文
posted @ 2023-06-02 17:11 电脑又宕机了 阅读(49) 评论(0) 推荐(0)
摘要: DC-9 试验机:DC-9 (网络连接为net) 攻击机:kali (IP:192.168.146.140) 使用nmap进行信息收集 使用nmap进行更详细的信息收集(开始使用参数) nmap -A -sV -p- 192.168.146.153 获取信息有,22端口ssh被过滤了,80端口为开启 阅读全文
posted @ 2023-01-28 19:51 电脑又宕机了 阅读(92) 评论(0) 推荐(0)
摘要: DC-2 靶机提示:总共5个flag,其中4个为提示flag,根据提示找到下一个flag,第五个为最终的flag,拿到第五个才算通关成功 信息收集 1,使用nmap扫描网段获取IP nmap -sP 网段 在使用nmap -A -sV -p- -T4 目标IP,可以看到扫描出来的信息有 MAC ad 阅读全文
posted @ 2022-11-16 10:51 电脑又宕机了 阅读(98) 评论(0) 推荐(0)
摘要: 1.获取mem.dump的系统版本使用命令volatility -f localfile imageinfo (显示该dump文件镜像的详细信息) 2.查看该dump的内存程序,找出用来取证的工具 使用命令volatility -f mem.dump --profile=Win7SP1x64 psl 阅读全文
posted @ 2022-10-28 13:36 电脑又宕机了 阅读(1472) 评论(2) 推荐(2)
摘要: "insert/update"进行报错注入 (以下注入语句在pikachu中使用) https://wileysec.com/archives/4/#menu_index_25updatexml进行报错注入使用updatexml(目标xml文档(XML_document),xml路径(XPath_s 阅读全文
posted @ 2022-10-24 17:34 电脑又宕机了 阅读(69) 评论(0) 推荐(0)