摘要: DC-2 就是记住,当靶机变成NAT模式的时候,要重新启动!!! kali 192.168.236.129 靶机 192.168.236.133 一、信息收集。 探测目标主机的ip (前提确保攻击机有ip地址。) 查看靶机开放哪些端口。 是靶机的ip地址。 nmap -p- 192.168.236. 阅读全文
posted @ 2025-11-28 01:02 fish666-wu 阅读(7) 评论(0) 推荐(0)
摘要: DC-01靶场渗透 首先,要将靶机和攻击机均设为NAT模式 kali IP 192.168.236.129 开始探寻靶机的ip 192.168.236.130 开启了 22 80 111的端口 开始查询资料???111端口,rpcbind 记住一下 下一步,开始访问靶机ip+端口 80端口 用户名和 阅读全文
posted @ 2025-11-23 09:17 fish666-wu 阅读(12) 评论(0) 推荐(0)
摘要: [GXYCTF2019]Ping Ping Ping wp 命令注入漏洞 空格绕过 内联命令读取 存在命令注入漏洞 “fxck” 是脏话 “fuck” 的刻意拼写变形,攻击性极强 这个表明,空格被过滤。 那么就要想,怎样绕过??? 空格 可以用 空格 ${IFS} ${IFS}$9 $IFS$1 绕 阅读全文
posted @ 2025-11-11 15:27 fish666-wu 阅读(5) 评论(0) 推荐(0)
摘要: 就是当Mb连不上虚拟机的时候,这是因为啥?我应该怎么解决?? 首先,就是物理机ping一下虚拟机,看看能不能ping通,,虚拟机ping一下物理机(192.168.236.1)他是1,看看能不能ping通。 如果不能ping通的话,表明物理机到虚拟机之间的路不通!!!! 这就是VM8网卡的问题。进入 阅读全文
posted @ 2025-11-11 00:10 fish666-wu 阅读(4) 评论(0) 推荐(0)
摘要: 基础web开启征程1 记住查看页面源代码 ASCII 码十进制编码 &#数字; 格式 加密、解密 禁用js 某些网站会有一些动态弹窗影响阅读,或必须登录才能浏览内容,等等。对正常网页使用造成负担等 在火狐浏览器中,您可以通过以下步骤来禁用JavaScript: 在地址栏中输入“about:confi 阅读全文
posted @ 2025-11-08 00:42 fish666-wu 阅读(29) 评论(1) 推荐(0)
摘要: 标题:命令执行(可能会想到有命令执行漏洞这个知识点的涉及) 1、waf WAF指的是Web应用防火墙(Web Application Firewall) 没有waf,那么就从ping命令执行漏洞切入 🤩要记住,这一点 命令执行漏洞 发生在应用程序没有正确验证、清理用户输入的数据就被用于执行操作系统 阅读全文
posted @ 2025-07-17 18:45 fish666-wu 阅读(18) 评论(0) 推荐(0)