自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 VulnHub DC:5

靶机192.168.1.226nmap起手。nmap -sT -sV -o ./sC 192.168.1.226 -p -

2020-12-06 16:10:25 248

原创 VulnHub DC:3

nmap扫描起手nmap -sT 192.168.1.91 -p - -sV -O -sC只开了80,上去看看。nmap 用脚本扫出了这是一个Joomla构建的网站。信息很少,但至少知道一个账号admin。先用joomscan扫一下看看。kali 中没有joomscan,去github上下载一下。https://github.com/rezasp/joomscangit clone https://github.com/rezasp/joomscan.gitcd joomscanper

2020-12-05 12:17:34 303

原创 VulnHub DC: 4

下载地址https://download.vulnhub.com/dc/DC-4.zip从nmap 入手(靶机在192.168.1.106)nmap -sT -sV -sC 192.168.1.106 -O -p-开放了80,22端口。先上个80看看只有一个登陆界面,尝试在username输入’or’1’='1 看看有没有sql注入。重定向回本页面。...

2020-12-01 22:37:07 280 1

原创 VulnHub DC: 2 渗透测试

下载在虚拟机部署后主机发现flag1nmap -sT -v 192.168.1.246 -sV -O -p-我们在这发现开放了2个服务,直接访问80端口,发现重定向到域名/dc-2,去/etc/hosts 文件改一下就好。打开页面,发现是一个wordpress的网站,发现flag1,提示用从cewl可以爬到密码cewl http://dc-2 -w pwd.txtcat pwd.txt && wc -w pwd.txtcewl 密码长度可以指定的,得到一个238个密

2020-11-29 12:15:03 310 1

原创 VulnHub-DC-1靶机渗透测试

下载后在虚拟机中运行信息发现主机发现方法有很多netdiscover (二层发现,利用arp原理) netdiscover -i eth0 -r 192.168.1.0/24nmap (ping)nmap -sn 192.168.1.0/24端口扫描nmap -sT 192.168.1.182 -p1-65535 -O -sV...

2020-11-26 19:21:11 368

原创 Google Hacking 搜索教程,一步到位。

Google 搜索基本语法以及运算符写在前面:这个教程,分为三部分。一语法与常见搜索例子,二是搜索技巧,三是利用google进行入侵。喜欢写就写。先了解一下一些常识。google hacking 除了能用搜索之外,还有google 地图 、网上论坛、图片搜索(google 会在图片文名、图片标题、图片四周的文字中找到你的搜索,返回一个无重复的图片列表)。Google 的搜索是可以设...

2020-01-17 14:30:26 2335

confluence破解文件

1、下载confluence3.4.5_crack.rar,然后解压 2、下载服务器中的文件至本机电脑 把linux服务器中的/usr/local/confluence/confluence /WEB-INF/lib/atlassian-extras-decoder-v2-3.2.jar 该文件下载到本地电脑.修改成atlassian-extras-2.4.jar 3、启动注册机(附件中有注册机和汉化包,以及mysql-connector-java-5.1.21.jar) 在装好了java 的windows上启动注册机。在命令行里运行 D:confluence3.4.5_crack>iNViSiBLE>java -jar confluence_keygen.jar,会出现一个注册机。然后输入name和记下的server ID号,点击patch,然后选择下载到本地的atlassian-extras-2.4.jar 文件。即可生成破解后的atlassian-extras-2.4.jar 将破解后的atlassian-extras-2.4.jar修改成atlassian-extras-decoder-v2-3.2.jar上传到服务器替换原来的文件。/usr/local/confluence/confluence/WEB-INF/lib/atlassian-extras-decoder-v2-3.2.jarr即可完成破解。 双击破解包里面的confluence_keygen.jar,将记录下来的Service ID 输入,name可以随意填写 点击patch生成 点击.gen!生成key

2019-05-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除