摘要: ##**前言** Description:我创建这台机器是为了帮助其他人学习一些基本的CTF黑客策略和一些工具。我瞄准了这台机器,使其在难度上与我在OSCP上破解的机器非常相似。 这是一个引导到根计算机将不需要任何来宾交互。 有两种设计的权限提升方法。 ##**靶机环境** kali 192.168 阅读全文
posted @ 2023-07-05 17:59 Vice_2203 阅读(149) 评论(0) 推荐(0) 编辑
摘要: ###**前言** 您受聘在W1R3S.inc单个服务器上进行渗透测试,并报告所有发现。他们要求您获得root访问权限并找到标志(位于/root目录中)。 难以获得低特权外壳:初级/中级 获得特权升级的难度:初级/中级 关于:这是一个易受攻击的Ubuntu盒子,给了你一些真实世界的场景,让我想起了O 阅读全文
posted @ 2023-06-29 00:51 Vice_2203 阅读(143) 评论(0) 推荐(0) 编辑
摘要: ###**前言** Tr0ll的灵感来源于OSCP实验室内机器的不断拖动。 目标很简单,获取root并从/root目录中获取Proof.txt。 不适合那些容易受挫的人!公平的警告,前方有巨魔! ###**靶机环境** kali 192.168.31.153 Tr0ll-1 192.168.31.3 阅读全文
posted @ 2023-06-19 00:59 Vice_2203 阅读(170) 评论(0) 推荐(1) 编辑
摘要: ###**前言** Raven 2是一个中级boot2root虚拟机。有四面旗帜需要捕捉。在多次入侵之后,Raven Security采取了额外措施来加固他们的网络服务器,以防止黑客进入。你还能入侵Raven吗? ###**靶场环境** kali 192.168.31.153 Raven2 192. 阅读全文
posted @ 2023-06-16 01:05 Vice_2203 阅读(319) 评论(0) 推荐(0) 编辑
摘要: ##**前言** “操千曲而后晓声,观千剑而后识器”,下载靶机项目实战提升自我,这是一个涉及到渗透与CTF联合的实战项目。 Descript: 我最近完成了一个OSCP类型的易受攻击机器的创建,它以伟大的詹姆斯·邦德电影(甚至更好的n64游戏)《黄金眼》为主题。目标是获得根并捕获秘密的GoldenE 阅读全文
posted @ 2023-06-12 18:43 Vice_2203 阅读(216) 评论(0) 推荐(0) 编辑
摘要: ##**前言** 序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程,一般将对象转换为字节流。序列化时,对象的当前状态被写入到临时或持久性存储区(文件、内存、数据库等)。 反序列化(Deserialization):从序列化的表示形式中提取数据,即把有序字节流恢复 阅读全文
posted @ 2023-06-04 00:25 Vice_2203 阅读(3622) 评论(0) 推荐(2) 编辑
摘要: ## **前言** 在Web表单递交或输入域名或页面请求的查询字符串,通过后端语言连接数据库并查询数据,攻击者可利用此漏洞拼接恶意语句获取大量数据。 ###**SQL注入漏洞** 在表单页面或者存在参数传递的地方可能存在SQL注入漏洞。 #### **SQL注入漏洞类型** SQL注入类型可分为两大 阅读全文
posted @ 2023-05-28 23:14 Vice_2203 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 前言 WAF是英文"Web Application Firewall"的缩写,中文意思是"Web应用防火墙",也称为"网站应用级入侵防御系统"。WAF是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备 WAF从形态上可分为硬件WAF、WAF防护软件和云WAF 以下仅介绍软件W 阅读全文
posted @ 2023-02-16 22:34 Vice_2203 阅读(712) 评论(0) 推荐(1) 编辑
摘要: 前言 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也算是一个内容管理系统(CMS) ###环境搭建 docker环境 (搭建可参考:https://www.cnblogs.com/BlogVice-2203/ 阅读全文
posted @ 2023-02-02 22:57 Vice_2203 阅读(640) 评论(0) 推荐(0) 编辑
摘要: 前言 Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。 Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提 阅读全文
posted @ 2023-01-19 22:10 Vice_2203 阅读(4042) 评论(0) 推荐(0) 编辑