摘要: Vulnhub-symfonos2靶场渗透 目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~] └─$ sudo arp-scan 192.168.56.0/24 [sudo] kali 的密码: Interface: eth0, type: EN10MB, MAC: 00 阅读全文
posted @ 2026-05-06 03:06 shinianyunyan 阅读(7) 评论(0) 推荐(0)
摘要: Vulnhub-symfonos1靶场渗透 目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~/Work/vulnhub/symfonos1] └─$ sudo arp-scan 192.168.56.0/24 Interface: eth0, type: EN10MB, M 阅读全文
posted @ 2026-05-05 02:35 shinianyunyan 阅读(5) 评论(0) 推荐(0)
摘要: 目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~/Work/vulnhub/Lazysysadmin] └─$ sudo arp-scan 192.168.56.0/24 [sudo] kali 的密码: Interface: e 阅读全文
posted @ 2026-05-03 23:59 shinianyunyan 阅读(7) 评论(0) 推荐(0)
摘要: 目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~] └─$ sudo arp-scan 192.168.56.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:6f:0f:9f, 阅读全文
posted @ 2026-05-03 00:55 shinianyunyan 阅读(7) 评论(0) 推荐(0)
摘要: 目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~] └─$ sudo arp-scan 192.168.56.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:6f:0f:9f, 阅读全文
posted @ 2026-02-10 16:50 shinianyunyan 阅读(15) 评论(0) 推荐(0)
摘要: 部署struts靶场 随便一个node上执行即可部署 # 拉取靶场镜像,并部署 kubectl create deployment struts --image=vulhub/struts2:2.3.28 # 设置开放一个对外端口8080,转发到内部pod的8080端口,并开放一个30000 - 3 阅读全文
posted @ 2025-12-04 16:30 shinianyunyan 阅读(33) 评论(0) 推荐(0)
摘要: 访问目标站点 可以看到登录页有一个跳过,点击可以直接跳过登录 然后直接上传yaml文件内容,创建pod即可 内容为拉取一个nginx镜像,命名为ginkgo,并将宿主机的根目录挂载到镜像的 /mnt 目录下 创建成功 访问该pod,进入后访问/mnt目录,可以看到该目录下的内容就是宿主机的内容 写入 阅读全文
posted @ 2025-12-04 16:30 shinianyunyan 阅读(26) 评论(0) 推荐(0)
摘要: 云服务 对象存储 类别 服务商 国内云服务商 阿里云、腾讯云、华为云、天翼云、UCloud、金山云 国外云服务商 AWS(亚马逊)、GCP(Google)、Azure(微软)、IBM云 各个云厂商对云服务的叫法都不统一,这里以AWS为例。 S3 对象存储Simple Storage Service, 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(54) 评论(0) 推荐(0)
摘要: 全部机器 预配置 分别重命名 hostnamectl set-hostname master hostnamectl set-hostname node1 hostnamectl set-hostname node2 网络配置 cat <<EOF >>/etc/hosts 192.168.120.1 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(17) 评论(0) 推荐(0)
摘要: 常用插件 imageinfo:显示目标镜像的摘要信息,这常常是第一步,获取内存的操作系统类型及版本,之后可以在 –profile 中带上对应的操作系统,后续操作都要带上这一参数 pslist:该插件列举出系统进程,但它不能检测到隐藏或者解链的进程,psscan可以 pstree:以树的形式查看进程列 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(36) 评论(0) 推荐(0)