• 2024-08-01FristiLeaks靶机
    修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许主机发现,通过Mac地址找端口扫描nmap-sV-p-192.168.7.188浏览器访问80端口:使用dirb扫描靶机目录拼接/robots.txt拼接/cola,是个提示页面回到首页,尝试将fristi作为路径进行访问
  • 2024-08-01FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)
    靶机下载地址:FristiLeaks:1.3~VulnHubFristiLeaks:1.3,madebyAr0xA.Download&walkthroughlinksareavailable.https://www.vulnhub.com/entry/fristileaks-13,133/1.主机发现+端口扫描+目录扫描+敏感信息收集1.1.主机发现:nmap-sn192.168.7.0/24|grep-B2'