- 2025-01-06DC-3 靶场通关小记
地址https://www.vulnhub.com/entry/dc-32,312/1.0环境配置1.1导入Vmware编辑虚拟机报错虚拟机->管理->更改硬件兼容性1.2ide1:0改为ide0:01.3网卡改为NAT模式2.信息收集fscan.exe-h192.168.74.0/24-nobr-nopocfscan.exe-h192.168.74.131-p1-65535#
- 2025-01-06ICA靶场
1.扫描IP,探测端口探测不到IP,方法与dir靶场IP方法类似2.访问80端口,是一个登录界面,先不看3.扫描目录,去访问core目录4. 每个都点能够找到用户名与密码5.进行数据库连接6.进入staff获得用户名与密码7.将数据库中的用户名与密码写到两个文件中进行爆破密码需要b
- 2025-01-05开源靶场
我来为您介绍一些知名的开源漏洞靶场平台:DVWA(DamnVulnerableWebApplication)最流行的Web漏洞靶场之一包含SQL注入、XSS、文件包含等常见漏洞基于PHP+MySQL适合Web安全入门学习WebGoatOWASP开源项目基于Java包含大量Web安全漏洞练习提供详细的
- 2025-01-04Vulnhub靶场(Earth)
项目地址https://download.vulnhub.com/theplanets/Earth.ova.torrent搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.184信息收集端口扫描sudonmap-sC-sV-p-192.168.131.184可以看到开启22端口,80端
- 2025-01-04记第一次DC靶场渗透
前言:听了朋友的说渗透可以快速入门,心血来潮去刷了DC-1这个靶场,结果老实了,跟着wp做了一遍,许多不懂的地方就去搜知识点,记了个笔记也是花了1天左右的时间。顺便水一篇博客借鉴的WP:DC-1靶场搭建及渗透实战详细过程(DC靶场系列)开始渗透之旅:前置:DC靶场网上一搜就能搜到,这里就不放
- 2025-01-02PumpkinFestival靶场
https://download.vulnhub.com/missionpumpkin/PumpkinFestival.ova靶机下载一,信息收集1、查看靶机的mac地址:2、查看靶机的ip地址:nmap192.168.13.0/243、扫描靶机开放端口的详细信息,发现ftp有一个用户名可以连接Anonymous:nmap-p--sC-sT-sV-A192.168.13.152
- 2024-12-30Momentum1靶场小试牛刀
1.首先经典nmap扫描端口,发现开放22,802.然后dirsearch扫描其中js、manual这两个目录有东西,但后者就是一个Apache的网页,没找到有用信息最终查看只有一个js上有东西。随后直接复制网址查看,这显示id,明显有注入漏洞。(但用sqlmap扫没有注入点)随后利用script能够进行弹窗,存
- 2024-12-30vulhub靶场DriftingBlues实战
kali虚拟机扫描端口访问网址扫描靶机目录访问robots.txt访问/textpattern/textpattern,进入一个登录界面在kali使用ffuf进行爆破,得到一个压缩包下载压缩包,爆破得到账号和密码登录到网站,传入一句话木马文件上传成功访问一句话木马使用蚁剑测试连接
- 2024-12-29基于Golang的网络安全靶场设计与实现
摘要伴随着网络信息技术的发展,各类信息安全问题频繁出现,每天都有大量的网络攻击。针对这一问题,未知攻,焉知防。因此急需一种可以用来模拟和复现网络攻击的靶场,在这个靶场中让安全人员第一时间掌握这种攻击技术,并找到到与其对应的防御手段减少遭受网络攻击对人们带来隐私风
- 2024-12-29DVWA靶场搭建及错误解决教程
前言DVWA(DamnVulnerableWebApplication)靶场是一个旨在帮助安全人员和开发人员学习和提高网络安全技能的开源项目。它是一个故意存在多种安全漏洞的PHP/MySQL网络应用程序,通常用于学习和测试各种网络攻击技术工具下载链接:https://pan.quark.cn/s/49ef556eb32b搭建教程1.
- 2024-12-28Vulnhub靶场(Jangow)
项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw
- 2024-12-272024网络安全学习路线,最全保姆级教程,学完直接拿捏!
CSDN独家网络安全资料包!点这里即可获取 关键词: 网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人
- 2024-12-272024网络安全学习路线 非常详细 推荐学习
关键词:网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人会倒在学习语言上;2、知识点掌握程度不清楚
- 2024-12-26靶场奇妙记之Stapler
公众号:泷羽Sec-Ceo声明! 学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的
- 2024-12-24Vulnhub 靶场 N00b: 1
先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9
- 2024-12-24Vnlhun靶场Log4j2漏洞
相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j
- 2024-12-242024网络安全学习路线 非常详细 推荐学习
关键词:网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人会倒在学习语言上;2、知识点掌握程度不清楚对于
- 2024-12-24xml靶场实战
实战一:http://172.16.0.87获得c:/flag/flag进入网站,随便输入一个账号和密码在burpsuite中拦截请求,并构建xml声明,从而得到结果实战二:把xxe靶场压缩包下载到电脑,ovf文件双击导入虚拟机,即可安装成功,然后扫描网段发现靶机ip,apache默认页面即为靶机地址。获得最终的flag安装虚
- 2024-12-24文件上传漏洞实战
1.hackme靶场实战进入到kali虚拟机,同时进入漏洞虚拟机,目录扫描kali虚拟机,扫描到靶机IP地址,进入到页面注册账号并登录页面,验证sql注入,得到MD5加密的编码,使用工具解码得到账号和密码为superadmin:Uncrackable登录账号,上传一个一句话木马的php文件御剑扫描得到一个upl
- 2024-12-24文件解析漏洞靶场实战
1.IIS6.X安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件创建一个后缀为.jpg的文件,写入一句话,显示当前时间查看IP地址,在浏览器访问.jpg文件2.IIS7.X开启IIS7.X,并修改php.ini里面的配置文件修改windows系统中的IIS服务,并重启PHPstudy
- 2024-12-23niushop开源商城靶场漏洞
文件上传漏洞先注册一个账号来到个人信息修改个人头像选择我们的马#一句话(不想麻烦的选择一句话也可以)<?php@eval($_POST["cmd"]);?>#生成h.php文件<?phpfputs(fopen('h.php','w'),'<?php@eval($_POST["cmd"]);?>');?>在BP中进行抓包,改为1.php
- 2024-12-22常见文件解析漏洞
IIS解析漏洞IIS6.X#环境WindowsServer2003在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码<%=now()%>#asp一句话<%evalrequest("h")%>单独创建一个1.jpg发现并不能解析在a.asp下被
- 2024-12-22DC-1靶场渗透过程详解
主机发现与端口扫描打开DC-1,确认与主机在同一网段,查看mac地址查看DC-1靶机ip地址sudoarp-scan-l 扫描具体端口信息sudonmap-A-p--sS-sC-T4192.168.100.129端口信息22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)80/tcpopenhttpApache
- 2024-12-22【SCA-Goat靶场】一款包含大量安全缺陷的SAC应用程序靶场环境
关于SCA-GoatSCA-Goat是一款软件组合分析(SCA)应用程序,同时它也一个包含大量安全缺陷的SAC应用程序靶场环境。该工具专注于开发代码中使用的易受攻击和被攻陷的JAR依赖项,为用户提供亲身实践的学习机会,以了解潜在的攻击场景。SCA-Goat旨在帮助广大研究人员识别易受攻击的JA
- 2024-12-19靶场奇妙记之SolidState
公众号:泷羽Sec-Ceo声明! 学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的