自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 HackTheBox-Optimum

HackTheBox-Optimumip:10.10.10.80x01 信息搜集:1.nmap扫描IPnmap -A -Pn 10.10.10.8Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-24 16:05 CSTNmap scan report for 10.10.10.8Host is up (0.34s latency).Not shown: 999 filtered portsPORT STATE SERVICE VE

2021-10-09 16:01:03 479

原创 HackTheBox –Craft实战

HackTheBox –Craftip:http://10.10.10.110/信息搜集端口扫描:使用nmap扫描发现开了22(ssh)端口和443(http/ssl)版本可从web网页上获取:Web 服务器Nginx1.15.8Reverse ProxyNginx1.15.8首先访问页面,访问该链接http://10.10.10.110/看到是一片空白,试了一下使用https来进行访问,访问成功!访问页面查看右上角的图标发现他有域名,所以使用hosts文件来进行绑定:从上面图

2021-10-09 15:52:03 918

原创 5-vulnhub W1R3S 1

5-vulnhub W1R3S 1下载地址为:https://www.vulnhub.com/entry/w1r3s-101,220/本次的靶机ip为192.168.3.24(桥接模式自动获取)目标:得到root权限 找到flag一、信息搜集1.扫描目标ip,这里使用arp-scan -l2.扫描端口,这里使用nmap命令为nmap -p 1-65535 -sV 192.168.3.24nmap -p 1-65535 -sV 192.168.3.24Starting Nmap 7.70

2021-06-29 16:19:52 1276 2

原创 4-vulnhub Tr0ll

4-vulnhub Tr0ll下载地址为:https://www.vulnhub.com/entry/tr0ll-1,100/本次的靶机ip为192.168.3.17(桥接模式自动获取)目标:根目录并从/ root目录获取Proof.txt。一、信息搜集1.扫描目标ip这里使用netdiscover: netdiscover -i eth02.扫描端口nmap -p 1-65535 -sV 192.168.3.17 Starting Nmap 7.80 ( https://nmap.or

2021-06-29 16:19:17 507

原创 3-vulnhub Raven2实战

3-vulnhub Raven2下载地址为:https://download.vulnhub.com/raven/Raven2.ova本次的靶机ip为192.168.3.14(桥接模式自动获取)目标:拿到4个flag一、信息搜集1.扫描ip2.扫描端口,这里使用nmap:nmap -p 1-65535 -sV 192.168.3.14Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-06 23:06 CSTNmap scan repo

2021-06-17 14:30:10 772

原创 2-vulnhub Lampiao实战

2-vulnhub Lampiao实战简介:下载地址为:https://www.vulnhub.com/entry/lampiao-1,249/本次的靶机ip为192.168.3.13(桥接模式自动获取)一、信息搜集1.扫描ip2.扫描端口这里使用nmap进行:(开始只扫描出来80和22未果,后来反应过来,有可能网站还有其它端口可以访问,因为-sS参数是扫描常用的1000以内的端口号。于是用-p-参数:nmap -p- 192.168.3.13)这里有三个端口先访问网站,发现如下是

2021-04-16 22:05:15 437

原创 windows server 2016 下域环境的搭建(完整版)

windows server 2016 下域环境的搭建在搭建之前简单介绍一下基础知识:1.工作组:默认模式,人人平等,不方便管理2.域:人人不平等,集中管理,统一管理域中计算机的分类:域控制器、成员服务器、客户机、独立服务器域的部署:安装域控制器-就生成了域环境 安装了活动目录-就生成了域控制器活动目录:Active Directory =AD是指域环境中提供目录服务的组件。目录用于存储有关网络对象的信息。活动目录存储的是网络中所有资源的快捷方式,用户可以通过寻找快捷方式来定位资

2021-04-16 21:16:06 10639 2

原创 1-vulnhub GoldenEye-v1实战

靶机下载地址为:https://www.vulnhub.com/entry/goldeneye-1,240/本次的靶机ip为192.168.3.11(桥接模式自动获取)一、信息搜集:1.扫描ip发现靶机ip为192.168.3.112.使用nmap进行扫描端口发现其中有一个是网站 其余三个是与邮件协议相关的端口nmap -sS -Pn 1-65535 192.168.3.11Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-03 22.

2021-04-15 19:56:06 1498

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除