• 2025-01-06Vulnhub靶场(potato-suncsr)
    项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi
  • 2025-01-06Potato靶机
    靶机ip:192.168.75.135我们还是使用arp-scan-l查找ip第一步信息收集我们访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端
  • 2025-01-06vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32
  • 2025-01-06HackMyVM-Alive靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、主机探索/opt目录/vat/www/code的web渗透4、提权写入webshellUDF提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(19
  • 2025-01-06第五章、 Linux 常用网络指令
    5.1网络参数设定使用的指令任何时刻如果你想要做好你的网络参数设定,包括IP参数、路由参数与无线网络等等,就得要了解底下这些相关的指令才行!其中以ifconfig及route这两支指令算是较重要的喔!^_^!当然,比较新鲜的作法,可以使用ip这个汇整的指令来设定IP参数啦!ifconfig
  • 2025-01-06BGP基本配置
    BGP个人实验记录实验拓扑按照拓扑图R1-2-3为AS200,运行OSPF实现内网互通R4为AS100,R5为AS300,使用环回口模拟业务网段,并宣告进bgpR1配置syssysR1intg0/0/0ipadd192.168.12.124intg0/0/1ipadd192.168.14.124ospf1router-id1.1.1.1area0network192.
  • 2025-01-06DC-3 靶场通关小记
    地址https://www.vulnhub.com/entry/dc-32,312/1.0环境配置1.1导入Vmware编辑虚拟机报错虚拟机->管理->更改硬件兼容性1.2ide1:0改为ide0:01.3网卡改为NAT模式2.信息收集fscan.exe-h192.168.74.0/24-nobr-nopocfscan.exe-h192.168.74.131-p1-65535#
  • 2025-01-06[转]使用nginx的proxy_bind选项配置透明的反向代理
     原文:https://pengpengxp.github.io/archive/before-2018-11-10/2017-06-27-%E4%BD%BF%E7%94%A8nginx%E7%9A%84proxy_bind%E9%80%89%E9%A1%B9%E9%85%8D%E7%BD%AE%E9%80%8F%E6%98%8E%E7%9A%84%E5%8F%8D%E5%90%91%E4%BB%A3%E7%90%86.html 1 背景一般使用nginx做为反向代理
  • 2025-01-06零基础手把手教您在笔记本电脑上部署kubernetes 1.31.3 集群
    我是知识的实践者,关注我,手把手教您部署实践。贵在真实,主打就是一个按步骤做下去不会出错。一、Kubernetes概述一句话,他很强大,你必须要学会,否则就跟不上技术的潮流了。本人资源有限,在笔记本电脑上16G内存部署k8s集群,让大家都能接触到新技术NAMESTATUSROLES
  • 2025-01-06云上攻防-云原生&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露
    知识点1、云原生-K8s安全-etcd未授权访问2、云原生-K8s安全-Dashboard未授权访问3、云原生-K8s安全-Configfile鉴权文件泄漏4、云原生-K8s安全-KubectlProxy不安全配置搭建环境使用3台Centos7(可参考录像或者看下面两个文章搭建)https://www.jianshu.com/p/25c01cae990
  • 2025-01-05简单园区网的部署
    目录1、配置各主机的ip,可直接界面配置。2、配置交换机SW-1。3、配置交换机SW-2。4、配置路由交换trunk接口,并测试通信。5、配置路由交换三层路由接口。6、测试各主机通信情况。网络拓扑交换机Ethernet0/0/1和Ethernet0/0/2的VLANID为10,接口类型为access。Et
  • 2025-01-05PhxPaxos测试
    PhxPaxos测试1测试环境1.1硬件环境实验使用3台Ubuntu22.04x86PC,硬件配置分别如下:设备名称CPU内存PC1tjopenlabIntelCorei5-34703.2GHz4核4线程16GBPC2poweredgeIntelXeonCPUE5-2403v21.8GHz2座4核4线程32GBPC3inspironIntelCorei5-
  • 2025-01-05nmap命令详解:网络安全扫描的利器
    引言
  • 2025-01-05Windows环境下反弹shell各类姿势
    在渗透测试过程中我们有时候需要通过Windows平台来反弹shell到我们的VPS主机以及CS端,那么这个过程中我们就需要借助Windows平台内置的可执行程序来执行命令,其中首选的就是powershell,本篇文章我们主要介绍如何通过Windows平台中如何通过powershell来反弹shell操作。powercat反弹sh
  • 2025-01-05HackMyVM-Airbind靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权使用ipv6绕过iptables四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.112)物理机:win11(192.168.101.241)
  • 2025-01-05Linux(Centos 7.6)命令行快捷键
     Linux(Centos7.6)操作系统一般都是使用命令行进行管理,如何能高效的进行命令编辑与执行,需要我们记住一些常见的命令,也需要连接一些常见快捷键的使用,常见快捷键如下:快捷键快捷键说明tab命令行补齐ctrl+r快速查找之前命令(历史命令),并执行ctrl+a光标移至行首ctrl+e光标移至行
  • 2025-01-04OpenWRT路由与光猫互通
    首先确认光猫运行模式是桥接光猫后台IP和openwrt路由器管理IP必须不在同一网段在我的使用场景光猫的后台IP为:192.168.1.1;openwrt路由后台IP为:192.168.73.1开始配置登录openWRT管理后台,进入网络->接口,查看wan口的网络接口名称,记住,等下要用我的路由器WAN口对应物理
  • 2025-01-04NET拓展配置
    IP地址的分类ABC---单播地址私网IP地址A:10.0.0.0-10.255.255.255/8B:172.16.0.0-172.31.255.255/16--16b类网段C:192.168.0.0-192.168.255.255--Ip地址数量不够所有华为设备和NAT相关的配置都是在边界设备的出接口上配置静态NAT因为网络划分了私网IP地址和公网IP
  • 2025-01-04Pwncat --- 一款功能强大的反向Shell&Bindshell处理工具
               公众号:泷羽Sec---风宵Pwncat目录介绍:安装方法端口扫描和Banner抓取设为监听器Windows反向Shell本地端口转发发送和接收文件绑定Shell(Linux)介绍:   Pwncat作为一种强大且类似Netcat的工具,专为渗透测试人员及红队成员设
  • 2025-01-04关于最适合小白学习的wireshake文章
    一、wireshake简介Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检
  • 2025-01-04漫游 fristileaks-1-3 靶机
    Caputuretheflag!实验ipaddrnetdicover-r192.168.5.0/24扫描端口nmap-p-192.168.5.14480端口开放,访问web服务页面只有基本的信息,查看源码也是一样目录扫描dirsearch-u192.168.5.143dirb-u192.168.5.143-w/usr/share/wordlist/dirb/common.txt
  • 2025-01-04Nginx-CentOS设置网卡配置固定IP地址
    一、未设置网卡前唔怕ping通网络二、ipaddr查看网络配置ipaddr三、修改ifcfg-ens33配置文件vi/etc/sysconfig/network-scripts/ifcfg-ens33四、ONBOOT=no改为yes(启动操作系统后一并启动网卡)五、重启网卡systemctlrestartnetwork此时再去pingqq.com的话
  • 2025-01-04tmp01
    非必要检查Nishang要在Powershell3.0以上的环境中才可以正常使用get-hostget-information#查看更加详细信息Get-ExecutionPolicy默认为:restricted至少:remotesignedget-command-modulenishang查看命令帮助,以Get-Information为例:Get-HelpGet-Information-full在power
  • 2025-01-04记第一次DC靶场渗透
    前言:听了朋友的说渗透可以快速入门,心血来潮去刷了DC-1这个靶场,结果老实了,跟着wp做了一遍,许多不懂的地方就去搜知识点,记了个笔记也是花了1天左右的时间。顺便水一篇博客借鉴的WP:DC-1靶场搭建及渗透实战详细过程(DC靶场系列)开始渗透之旅:前置:DC靶场网上一搜就能搜到,这里就不放
  • 2025-01-03HackMyVM-Again靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:Linux(192.168.101.204)物理机:win11(192.168.101.241)靶机启动失败:设置中取