學習安全相關的技術已經半年,工作上能借助工具做一些簡單的任務。個人的感覺是安全要學的東西實在太多了2333,而且很多知識都需要深入理解而不是簡單知道是什么就行了。。。咱對滲透的流程也不是很熟練,所以找了靶機來練習,先從簡單的開始吧,fighting~ Toopo是VulnHub的一個難度 ...
靶機名稱:Chanakya 難度:初級 首先信息搜集,換一個工具fping來發現主機,在之后的靶機練習中,會盡量使用沒用過的工具 ip為 . . . : 主機端口發現用masscan: 爆破了一下 ,沒爆出來,排除弱密碼 端口應該是個網站,打開看下: 好像是三哥的畫風... gt lt ...在好奇心的驅使下,我有道了一下: 回歸正題,目錄掃描了一下沒掃除啥子,再掃下頁面,也沒掃出啥子,網上查了下 ...
2020-05-28 17:08 0 554 推薦指數:
學習安全相關的技術已經半年,工作上能借助工具做一些簡單的任務。個人的感覺是安全要學的東西實在太多了2333,而且很多知識都需要深入理解而不是簡單知道是什么就行了。。。咱對滲透的流程也不是很熟練,所以找了靶機來練習,先從簡單的開始吧,fighting~ Toopo是VulnHub的一個難度 ...
靶機名稱:Escalate_Linux: 1 難度:初級 從靶機的說明來看,這個靶機主要用來練習Linux提權,有超過12種的提權方法(靶機Toopo用到了4種。。。),那咱爭取找到12種方法>_< 開機界面,沒有告訴IP地址,需要自己發現。主機發現這一步我卡了很久 ...
第一次寫自己總結的文章,之后也會有更新,目前還在初學階段。 首先介紹一下靶機,靶機是 vulnhub Os-hackNos-1 簡介: 難度容易到中, flag 兩個 一個是普通用戶的user.txt 另外一個是root用戶的user.txt 靶機的地址:https ...
前期准備: 靶機地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶機地址:192.168.11.129 靶機ip:192.168.11.198 一、信息收集 1.使用nmap對目標靶機進行掃描 發現開放了 22、80 ...
點擊標題即可進入對應靶機下載地址 1. medium_socnet 掃描發現5000端口的web頁面和后台admin頁面 python代碼執行一個反彈shell獲得webshell而且是root權限,發現是在docker容器內部(cat /proc/1/cgroup查看初始進程id號 ...
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切后果與發表本文章的作者無關 靶機下載之后使用僅主機模式加載到本地VMware Workstation工作站,需要發現目標靶機的IP地址,可以使用nmap,netdiscover,或者arp之類的工具 ...
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切后果與發表本文章的作者無關 靶機環境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- ...
Vulnhub實戰-doubletrouble靶機 靶機下載地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下載頁面的ova格式文件導入vmware,或者vitrualbox打開即可 靶機1滲透測試 1.靶機描述 2.進行 ...