- 2025-01-09vulnhub中deathnote1靶机
信息收集靶机开机后,按e键进入安全模式修改下图位置为:rwsignieinit=/bin/bash 按ctrl+x进入bashvi /etc/network/interfaces 修改下图两个位置为ens33注意x是删除i是输入然后退出 打开kali识别存活主机(也就是识别攻击目标):arp-scan-l端口扫描:nmap-sV-p-
- 2025-01-04tryhackme-Cyber Security 101-Exploitation Basics(漏洞利用基础知识)-Blue(蓝)
利用常见的错误配置问题,部署并入侵Windows机器。这个房间有个教学视频。可以根据这个视频复现。任务1:侦察按下面的 启动机器 按钮。按此页面顶部的 StartAttackBox按钮启动AttackBox。AttackBox机器将在分屏视图中启动。如果它不可见,请使用页面顶部的蓝色 Show
- 2024-12-06Vuln靶场-tomato渗透测试报告
一、测试环境1、系统环境渗透机:kali(192.168.245.134)渗透机:本机(192.168.245.1)靶 机:narak(192.168.245.176)2、使用工具/软件:Chrome(浏览器):访问网站namp:发现主机、扫描端口dirb:目录扫描ssh:用于进行ssh远程登录连接gcc:用于编译c语言python3:用于打开交互式pyth
- 2024-12-06Vuln靶场- DC_1渗透测试报告
一、测试环境1、系统环境渗透机:kali(192.168.245.134)渗透机:本机(192.168.245.1)靶 机:DC1(192.168.245.180)2、使用工具/软件:Chrome(浏览器):访问网站namp:发现主机、扫描端口wget:用于下载目标网站文件中国蚁剑:用于连接目标网站服务器的一句话木马nc:用于反弹连接she
- 2024-12-06Vuln靶场- DC_2渗透测试报告
一、测试环境1、系统环境渗透机:kali(192.168.245.134)渗透机:本机(192.168.245.1)靶 机:DC1(192.168.245.181)2、使用工具/软件:Chrome(浏览器):访问网站namp:发现主机、扫描端口gobuster:目录扫描wget:用于下载目标网站文件git:用于提取vi:用于逃逸rbash3、测试目的对D
- 2024-07-28BUUCTF 5.pwn1_sctf_2016
拿到题目首先先运行。我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。我们发现仅仅只是开了一个nx保护,那么我们直接看IDA我们发现主函数中仅仅只是调用
- 2024-06-21如何使用GPT_Vuln-analyzer并利用ChatGPT来进行网络安全分析
关于GPT_Vuln-analyzerGPT_Vuln-analyzer是一款基于人工智能技术实现的网络安全工具,该工具能够演示如何使用人工智能技术为漏洞分析生成准确的结果。该工具使用了当前炙手可热的ChatGPT API,以及Python Nmap和DNS Recon模块,并使用了GPT3模型基于Nmap扫描数据和DNS扫描信息
- 2024-06-08靶机练习:Gitroot
信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo
- 2023-12-11vulnhub-Deathnote
Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101
- 2023-08-03Govulncheck v1.0.0 发布了!
原文在这里原文作者:JulieQiu,fortheGosecurityteam发布于13July2023我们很高兴地宣布,govulncheckv1.0.0已经发布,同时还发布了用于将扫描集成到其他工具中的API的v1.0.0版本!Go对漏洞管理的支持首次在去年九月宣布。自那以后,我们进行了多次更改,最终在今天发布
- 2023-06-30vulnhub靶场:Deathnote
靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst
- 2023-05-30shellcode的一个demo例子
handy-shellcodeBinaryExploitation,50pointsDescription:Thisprogramexecutesanyshellcodethatyougiveit.Canyouspawnashellandusethattoreadtheflag.txt?#include<stdio.h>#include<stdlib.h>#include<string.h>#include&l
- 2023-05-04Road
首先进行端口扫描2280使用nmap进行vulnnmap-sS--script=vuln10.10.236.24410.10.236.244/v2/admin/login.html随便注册一个账号查看可以知道管理员邮箱:admin@sky.thm,并且上传文件只有管理员可以访问此功能通过Users->ReseUser重置用户密码,抓包修改邮箱达到->越
- 2023-04-12Vulnhub之KB Vuln 3靶机详细测试过程
KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts
- 2023-01-16Vulnhub之Deathnote 靶机详细测试过程
Deathnotes作者:jason_huawen靶机基本信息名称:Deathnote:1地址:https://www.vulnhub.com/entry/deathnote-1,739/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Dea
- 2022-11-26Vulnhub之KB Vuln 2靶机详细解题过程
KBVuln2作者:jason_huawen靶机基本信息名称:KB-VULN:2地址:https://www.vulnhub.com/entry/kb-vuln-2,562/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vu
- 2022-11-26Vulnhub之KB-Vuln靶机详细解题过程
KB-Vuln作者:jason_huawen靶机基本信息名称:KB-VULN:1地址:https://www.vulnhub.com/entry/kb-vuln-1,540/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vuln]
- 2022-11-19vulnhub靶场之DEATHNOTE: 1
准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
- 2022-11-17vulnhub靶场之DEATHNOTE: 1
准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
- 2022-08-20Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到