自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 VulnHub | Red:1

Red : 1 目录Red : 1项目地址测试环境测试过程信息收集查找后门文件后门利用hash碰撞会话维持权限提出 项目地址 http://www.vulnhub.com/entry/red-1,753/ 难度:Medium 测试环境 攻击机:Kali 192.168.56.109 目标靶机:Ubuntu 192.168.56.113 测试过程 信息收集 查找靶机IParp-scan -I eth1 -l,获取到目标IP为192.168.56.113。 使用nmap扫描目标开放了哪些端口nmap -sS

2021-12-19 20:33:21 3316 1

原创 VulnHub | Web_Machine-N7

Web Machine : N7 项目地址 https://www.vulnhub.com/entry/web-machine-n7,756/ 难度:Medium 测试环境 攻击机:Kali 192.168.56.111 目标靶机:Kali 192.168.56.112 渗透过程 打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参数查看开放端口的详细信息,这里扫描出目标只开启了80端口。 打开目标网站,什么都没有,没

2021-12-13 13:02:45 5287

原创 VulnHub | The-Planets:Earth

The Planets: Earth 目录The Planets: Earth项目地址测试环境信息收集漏洞利用权限提升 项目地址 http://www.vulnhub.com/entry/the-planets-earth,755/ 难度:Easy 测试环境 攻击机:Kali 192.168.56.111 目标靶机:Fedora 192.168.56.110 信息收集 打开目标靶机,使用arp-scan -I eth1 -l指定网卡并扫描局域网内存活机器IP,使用nmap扫描开启了什么端口,然后使用-sV参

2021-12-10 11:34:05 4118

原创 VulnHub | Jangow 1.0.1

VulnHub | Jangow 1.0.1 项目地址 http://www.vulnhub.com/entry/jangow-101,754/ 难度:Easy 测试环境 攻击机:Parrot 192.168.56.104 目标靶机:Ubuntu 192.168.56.118 信息收集 开启目标靶机,登陆界面有其IP地址,不用自己手动扫描。但是还是要用nmap扫一下开启了什么端口。sudo nmap -sS -n -p- 192.168.56.118,然后使用-sV参数查看开放端口的详细信息。 打开网页

2021-12-05 15:31:57 3289

原创 VulnhHub | Mr-Robot:1

目录Mr.Robot项目地址测试环境信息收集暴力破解上传Web Shell生成TTY Shell提权Game Over Mr.Robot 最近在看黑客军团(Mr.Robot),其实说实话我觉得这片还是有点像心理犯罪片,以前看的时候有点看不懂在干啥(也可能智商问题),在逛vulnhub的时候又刚好看到有个以这个命名的靶机,就下载下来玩玩了。 项目地址 http://www.vulnhub.com/entry/mr-robot-1,151/ 难度:Low-Medium 测试环境 攻击机:Parrot 192.1

2021-12-04 15:49:08 690

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除