- 2024-12-30VulnHub-Empire_ LupinOne靶场
1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.
- 2024-12-28Vulnhub靶场(Empire-Lupin-One)
搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r
- 2024-12-27vulnhub靶场Empire_LupinOne
一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-
- 2024-12-03vulnhub:Empire: Breakout
靶机地址Empire:Breakout~VulnHub打靶过程信息收集:目标ip:192.168.6.10在目标ip未知的情况下可用arp-scan命令发现主机arp-scan-l扫描目标开放端口nmap-sS-Pn-sV192.168.6.10扫描得到开放端口和服务端口号状态服务名称版本信息说明
- 2024-11-25【红队】windows立足点建立技术
本文涵盖了将PowerShell-Empire设置为C2服务器的过程,以及如何生成可用于在目标系统上获得初步立足点的宏Excel文档。ATT&CK初始访问包括使用各种进入向量在网络中获得其初始立足点的技术。用于获得立足点的技术包括有针对性的鱼叉式网络钓鱼和利用面向公众的Web服务器上的弱点
- 2024-11-25『CSP-J 2024』 接龙
linkCCF目前在CSP-J出过的唯一蓝题,也是个nggyu题。题目大意n个人进行接龙游戏,每人有一个长为\(l_i\)的序列\(S_i\)。规则接龙起始序列为\(\{1\}\)。每轮进行接龙的人不能是上一轮的人。当前玩家在自己的序列中选出一个满足接龙条件的连续子序列。选出的
- 2024-07-26Vulnhub-Empire Breakout
简介名称:Vulnhub-Empire:Breakout发布日期:2021年10月21日难度:容易描述:这个盒子被创建为一个简单盒子,但如果你迷路了,它可以是中等的。下载地址:https://www.vulnhub.com/entry/empire-breakout,751/kali攻击机ip:192.168.1.4靶机地址:192.168.1.33渗透流程信息收集a
- 2024-04-27A written script
In221BCE,I-QinshihuangbecametheFirstEmperorofChina.AstorytellertoldmeaninterestingtaleaboutNuwa,theGreatMother Goddess.Thenanideaappearedinmymind.Iwas determined tofindtheloststone.Soitwouldhelpmebuildastrongempi
- 2024-04-08Vulnhub靶机——EMPIRE: BREAKOUT
靶机地址Empire:Breakout~VulnHub渗透关键点(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限(2)backups(备份文件)中存在信息敏感文件渗透思路总结(1)信息收集(端口信息,源码泄露,服务扫描)(2)利用tar文件的特殊权限实现任意文件读取(3)su登录失败则执行反弹shell
- 2023-12-09CF300E Empire Strikes Back
EmpireStrikesBackLuoguCF300E题目描述给定\(k\)个数\(a_1,a_2,\dots,a_k\),求一个数\(p=n!\)使得\(p\)能被\(\prod_{i=1}^ka_i!\)整除。\(a_i\le10^7,k\le10^6\)Solution考虑先对\(\displaystyle\prod\limits_{i=1}^ka_i!\)分解质因数。假设分解出来为\(\d
- 2023-12-05EMPIRE_ BREAKOUT
一、下载地址Empire:Breakout二、渗透记录1.信息搜集打开靶机,自动获取到靶机ip:192.168.32.141,省的去探测对应的ip进行扫描探测对应的端口以及服务信息,主要内容为,端口:80、10000、20000;版本:samba。进入80端口,查看编码,发现有段话,发现是ook!加密,进行解密。Brainfuck/OoK加密
- 2023-09-17EMPIRE: LUPINONE
Download:https://download.vulnhub.com/empire/01-Empire-Lupin-One.zipDescriptionDifficulty:MediumThisboxwascreatedtobemedium,butitcanbehardifyougetlost.CTFlikebox.Youhavetoenumerateasmuchasyoucan.ForhintsdiscordServer(h
- 2023-09-17EMPIRE: BREAKOUT
Download:https://download.vulnhub.com/empire/02-Breakout.zipDescriptionDifficulty:EasyThisboxwascreatedtobeanEasybox,butitcanbeMediumifyougetlost.ForhintsdiscordServer(https://discord.gg/7asvAhCEhe)一:信息收集netdiscover探测IPC
- 2023-09-04《VulnHub》Empire:Breakout
@目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com/攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/
- 2023-08-28【渗透测试】Vulnhub EMPIRE BREAKOUT
渗透环境攻击机: IP: 192.168.149.128(Kali)靶机: IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-
- 2023-08-08Cilium系列-16-CiliumNetworkPolicy 实战演练
系列文章Cilium系列文章前言今天我们进入Cilium安全相关主题,基于Cilium官方的《星球大战》Demo做详细的CiliumNetworkPolicy实战演练。场景您是帝国(Empire)的平台工程团队的一员,负责开发死星(DeathStar)API并将其部署到帝国银河Kubernetes服务(Imperial
- 2022-10-20vlunhub靶场之EMPIRE: LUPINONE
准备:攻击机:虚拟机kali、本机win10。靶机:EMPIRE:LUPINONE,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/empire/01-Empire-Lu
- 2022-10-19vulnhub靶场之EMPIRE
准备:攻击机:虚拟机kali、本机win10。靶机:EMPIRE:BREAKOUT,地址我这里设置的桥接,下载地址:https://download.vulnhub.com/empire/02-Breakout.zip,下载后直接VirtualBox打开,
- 2022-10-05Empire Breakout学习体会
申明:本文为靶机EMPIRE:BREAKOUT学习笔记,相关操作仅在测试环境中进行,严禁任何危害网络安全的恶意行为。本文主要记录了一些关键知识点,仅供学习!一、安装说明靶机在https://ww