• 2025-01-23打靶记录25——darkhole_2
    靶机:https://vulnhub.com/entry/darkhole-2,740/下载(镜像):https://download.vulnhub.com/darkhole/darkhole_2.zip难度:高目标:获得Root权限+2Flag攻击方法:主机发现端口扫描Git库泄露源码分析SQL注入本地端口转发密码爆破水平提权1、2Root提权1、2主
  • 2025-01-03打靶记录24——Presidential
    靶机:https://www.vulnhub.com/entry/presidential-1,500/下载(镜像):https://download.vulnhub.com/presidential/Presidential.ova难度:中目标:获得Root权限+2Flag攻击方法:主机发现端口扫描信息收集备份文件子域名爆破phpmyadmin密码爆破本地文件包含Capab
  • 2025-01-02打靶记录23——Raven2
    靶机:https://download.vulnhub.com/raven/Raven2.ova难度:中目标:获得Root权限+4个Flag攻击方法:主机发现端口扫描路径爆破远程代码注入EXP代码修改反弹shell内核漏洞枚举本地信息收集MySQLUDF提权主机发现sudoarp-scan-l端口扫描和服务发现sudo
  • 2024-12-25Vulnhub-SolidState打靶
    目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141
  • 2024-12-24upload-labs实战打靶
    Pass-01:提示不支持php文件类型在控制器查看源代码,并修改文件输入类型修改完成,回车,上传文件,得到一个图像打开图像所在位置,复制网址,进入php页面pass-02:通过抓包,修改文件类型得到图像,复制图像的网址,在菜刀里打开pass-03:查看源代码显示,几种文件类型不支持,在抓包工具里
  • 2024-12-17打靶记录21——Cereal
    靶机:https://download.vulnhub.com/cereal/Cereal.ova难度:高(最接近真实场景)目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集路径枚举密码爆破域名解析匿名FTP子域名爆破源码审计反序列化漏洞进程监视本地提权主机发现sudoarp-scan-l
  • 2024-12-13日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
    靶场环境靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only测试机:kalilinux(IP:192.168.56.3),网卡类型Host_only端口扫描nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。nmap-sT--min-rate10000-p-192.168.56.17继续对端口进行详细信息扫
  • 2024-12-04两台linux 服务器如何共享一个磁盘
    两台linux服务器如何共享一个磁盘可以借用NFS工具例如:服务端的系统是centosip为101.0.3.3客户端的系统是ubuntuip为:101.0.3.13如何通过nfs来共享服务端的/data目录?要通过NFS在CentOS和Ubuntu之间共享/data目录,您需要在服务端和客户端上分别进行一些配置。NFS需要开启2049
  • 2024-12-01目前移动端的最小点击区域是多少呢?
    目前移动端最小点击区域的最佳实践是44x44像素。这并非一个强制标准,而是一个广为接受的经验法则,源于苹果的《HumanInterfaceGuidelines》。虽然没有强制规定,但遵循这个准则有几个重要原因:可用性:44x44像素的区域足够大,让用户用手指轻松点击,即使手指较粗或精度不高
  • 2024-11-29C++_Linux二进制格式
    C++调试工具GDB适合用于调试代码逻辑错误和程序崩溃,二者结合使用可以大大提高错误排查效率Valgrind和Memcheck更适合用于检查程序的内存问题,如内存泄漏、非法内存访问等。GFlags是VS中自带的内存检查工具gprof是一个GNU项目中的性能分析工具,用于分析C和C++程序的
  • 2024-09-20w1r3s.v1.0 打靶记录
    https://www.vulnhub.com/entry/w1r3s-101,220/思路:红队笔记主机发现端口扫描使用nmap扫描网段类存活主机因为靶机是我最后添加的,所以靶机IP是133nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2009:09CSTNmapscanreportfor19
  • 2024-09-19Hackademic.RTB1 打靶记录
    第一次打靶机,思路看的红队笔记https://www.vulnhub.com/entry/hackademic-rtb1,17/环境:kaliLinux-192.168.75.131,靶机-192.168.75.132主机发现和端口扫描扫描整个网络有哪台机子在线,不进行端口扫描nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.or
  • 2024-09-19Holynix-v1打靶渗透(权限提升)
    靶机下载地址:Holynix:v1~VulnHub1.主机发现+端口扫描+操作系统等信息收集确认物理地址ip扫描arp-scan-l端口扫描nmap192.168.134.155访问80端口192.168.134.155:80发现登录页面抓包sqlmap检测python3sqlmap.py-uhttp://192.168.134.155/index.
  • 2024-09-11打靶记录17——pyexpvm
    注意:使用VMWare打开靶机,不要使用VirtualBox打开,因为作者设计的就是使用VMware的靶机(中等难度):https://download.vulnhub.com/pyexp/pyexpvm.zip目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集SSH密码爆破Mysql密码爆破Mysql执行代码编写
  • 2024-09-07【内网渗透】最保姆级的春秋云镜Exchange打靶笔记
    目录flag1flag2flag3 flag4flag1fscan扫外网访问8000端口->官方网站 Java代码审计之华夏ERPCMSv2.3|Drunkbaby'sBlogadmin/123456弱口令打/user/list?search=的jdbc+fj反序列化vps搭一个MySQL_Fake_Serverpayload:/user/list?search=%7b%20%22%6e%6
  • 2024-08-20打靶记录13——doubletrouble
    靶机:https://www.vulnhub.com/entry/doubletrouble-1,743/难度:中目标:取得两台靶机root权限涉及攻击方法:主机发现端口扫描Web信息收集开源CMS漏洞利用隐写术密码爆破GTFObins提权SQL盲注脏牛提权学习记录(nc):nc命令用来传文件,在很多时候传大文件的时候往往