- 博客(22)
- 收藏
- 关注
原创 basic_pentesting_1靶机渗透
Python提权:python3 -c 'import pty;pty.spawn("/bin/bash")'
2023-06-23 20:26:05
934
3
原创 nmap常用命令
4.nmap 192.168.233.1/24----excludefile /home/kali/桌面/2.txt。可以扫描某个范围的目标------nmap 192.168.233.160--163。可以扫描多个目标------nmap(目标1,目标2)-p 指定端口,指定的端口范围在1-65535之间。--exclede-ports 指定排除的端口。可以扫描单个目标------nmap(目标)-sN/-sF/-sX 隐蔽扫描。
2023-04-03 08:46:56
214
原创 安装bwapp漏洞实验环境
查看镜像 docker images ,后运行镜像 docker run -it -d -p 8085:80 8be28fba48ec。下载raesene/bwapp镜像,这个下载次数多 docker pull raesene/bwapp。查看运行情况 docker ps 运行成功后访问 IP 端口,第一次访问提示需要安装数据库。查看Bwapp镜像 docker search bwapp。输入Bwapp默认账密登入:bee/bug,成功登入。点击here,即可安装成功。
2023-03-23 16:43:29
127
原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)复现
首先进入输入cd /vuluhub/mysql 的根目录下,然后ls查看内容,我们可以看到靶场的编号,进入这个编号的目录下,使用命令 docker-compose up -d启动靶场。这样我们就可以直接进入MySQL中,然后就可以执行MySQL的相关命令了。这里我们可以看到靶场的IP地址,以及MySQL的监听端口3306。1. 然后我们进入kali,使用扫描出靶场的IP地址。首先,启动msf数据库服务,进入msfconsole。首先我们要搭建MySQL的环境,启动docker。第一种方法:利用msf验证。
2023-03-20 20:09:41
438
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人