• 2024-06-22一次breach1靶机的渗透测试
    1.端口扫描和信息收集2.CMS后台信息收集3.解密HTTPS流量4.tomcat的后台利用5.提权1.端口扫描和信息收集:首先进行主机发现,找到目标机器:nmap-sP192.168.110.1/24 找到目标机器,进行端口扫描:nmap-T4-A-v192.168.110.140一共扫到996个开放的端口,正好里面有
  • 2024-06-13vulnhub - BREACH: 1
    vulnhub-BREACH:1描述作为多部分系列中的第一部分,Breach1.0旨在成为初学者到中级的boot2root/CTF挑战。解决将需要可靠的信息收集和持久性相结合。不遗余力。VM配置了静态IP地址(192.168.110.140),因此您需要将主机专用适配器配置到此子网。非常感谢knightmare和