会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
yk1ng
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2025年4月3日
prime1
摘要: prime 1 信息收集 查找目标靶机 ┌──(root㉿kali)-[~] └─# apt arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-s
阅读全文
posted @ 2025-04-03 11:46 yk1ng
阅读(38)
评论(0)
推荐(0)
2025年3月28日
MEBCY-v2
摘要: MERCY-v2 信息收集 查找目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-sc
阅读全文
posted @ 2025-03-28 21:35 yk1ng
阅读(25)
评论(0)
推荐(0)
2025年3月27日
windows-web2
摘要: windows-web2 挑战内容 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的IP地址(两个)? 2.攻击者的webshell文件名? 3.攻击者
阅读全文
posted @ 2025-03-27 09:46 yk1ng
阅读(61)
评论(0)
推荐(0)
windows-web1
摘要: windows-web1 挑战内容 前景需要: 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的shell密码 2.攻击者的IP地址 3.攻击者的隐藏账户名称 4.攻击者挖
阅读全文
posted @ 2025-03-27 08:34 yk1ng
阅读(107)
评论(0)
推荐(0)
2025年3月26日
Kioptrix Level_1.3
摘要: Kioptrix Level_1.3 环境配置 因为只给了一个vmdk文件,需要创建一个linux的虚拟机,之后将下载好的内个vmdk重命名为创建虚拟机时创建的的vmdk文件,将网卡设置为net,进行替换即可打开 信息收集 查找目标主机ip ┌──(root㉿kali)-[~/vulnhub/Kio
阅读全文
posted @ 2025-03-26 10:28 yk1ng
阅读(31)
评论(0)
推荐(0)
2025年3月25日
Kioptrix Level_1.2
摘要: Kioptrix Level 1.2 环境搭建 与1.1方式一样,先删除vmx文件中ethernet0相关参数即可 配置dns vi /etc/hosts 192.168.158.153 kioptrix3.com 信息收集 查找目标主机ip ┌──(root㉿kali)-[~] └─# arp-s
阅读全文
posted @ 2025-03-25 11:17 yk1ng
阅读(21)
评论(0)
推荐(0)
Kioptrix Level_1.1
摘要: Kioptrix Level 1.1 靶场配置 导入靶场时先将vmx后缀文件中的带有ethernet0的配置行全部删除,再导入靶场,添加一个网络适配器即可 信息收集 查找目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type:
阅读全文
posted @ 2025-03-25 01:19 yk1ng
阅读(67)
评论(0)
推荐(0)
2025年3月24日
Kioptrix Level_1
摘要: Kioptrix Level 1 信息收集 查找目标主机ip ┌──(root㉿kali)-[/home] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Sta
阅读全文
posted @ 2025-03-24 17:45 yk1ng
阅读(25)
评论(0)
推荐(0)
JOY
摘要: JOY 信息收集 获取目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-scan 1.
阅读全文
posted @ 2025-03-24 14:07 yk1ng
阅读(52)
评论(0)
推荐(0)
2025年3月22日
HackLAB_Vulnix
摘要: HackLAB Vulnix 信息收集 扫描主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting ar
阅读全文
posted @ 2025-03-22 20:11 yk1ng
阅读(31)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告