• 2024-06-21如何使用GPT_Vuln-analyzer并利用ChatGPT来进行网络安全分析
    关于GPT_Vuln-analyzerGPT_Vuln-analyzer是一款基于人工智能技术实现的网络安全工具,该工具能够演示如何使用人工智能技术为漏洞分析生成准确的结果。该工具使用了当前炙手可热的ChatGPT API,以及Python Nmap和DNS Recon模块,并使用了GPT3模型基于Nmap扫描数据和DNS扫描信息
  • 2024-06-08靶机练习:Gitroot
    信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo
  • 2023-12-11vulnhub-Deathnote
    Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101
  • 2023-08-03Govulncheck v1.0.0 发布了!
    原文在这里原文作者:JulieQiu,fortheGosecurityteam发布于13July2023我们很高兴地宣布,govulncheckv1.0.0已经发布,同时还发布了用于将扫描集成到其他工具中的API的v1.0.0版本!Go对漏洞管理的支持首次在去年九月宣布。自那以后,我们进行了多次更改,最终在今天发布
  • 2023-06-30vulnhub靶场:Deathnote
    靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92  访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst
  • 2023-05-30shellcode的一个demo例子
    handy-shellcodeBinaryExploitation,50pointsDescription:Thisprogramexecutesanyshellcodethatyougiveit.Canyouspawnashellandusethattoreadtheflag.txt?#include<stdio.h>#include<stdlib.h>#include<string.h>#include&l
  • 2023-05-04Road
    首先进行端口扫描2280使用nmap进行vulnnmap-sS--script=vuln10.10.236.24410.10.236.244/v2/admin/login.html随便注册一个账号查看可以知道管理员邮箱:[email protected],并且上传文件只有管理员可以访问此功能通过Users->ReseUser重置用户密码,抓包修改邮箱达到->越
  • 2023-04-12Vulnhub之KB Vuln 3靶机详细测试过程
    KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts
  • 2023-01-16Vulnhub之Deathnote 靶机详细测试过程
    Deathnotes作者:jason_huawen靶机基本信息名称:Deathnote:1地址:https://www.vulnhub.com/entry/deathnote-1,739/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Dea
  • 2022-11-26Vulnhub之KB Vuln 2靶机详细解题过程
    KBVuln2作者:jason_huawen靶机基本信息名称:KB-VULN:2地址:https://www.vulnhub.com/entry/kb-vuln-2,562/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vu
  • 2022-11-26Vulnhub之KB-Vuln靶机详细解题过程
    KB-Vuln作者:jason_huawen靶机基本信息名称:KB-VULN:1地址:https://www.vulnhub.com/entry/kb-vuln-1,540/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vuln]
  • 2022-11-19vulnhub靶场之DEATHNOTE: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
  • 2022-11-17vulnhub靶场之DEATHNOTE: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
  • 2022-08-20Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
    漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到