随笔分类 -  靶机练习

摘要:端口扫描 smb探测 crackmapexec smb 10.10.11.231 -u anonymous -p "" --shares RID 枚举 使用 CME 工具对指定主机的 SMB 服务进行扫描,并尝试使用 RID 枚举技术获取主机上的用户和组信息。 RID 枚举(Relative Ide 阅读全文
posted @ 2024-09-21 19:48 JKding233 阅读(63) 评论(0) 推荐(0) 编辑
摘要:SickOs1.1 运行环境VMwrae,Nat模式 攻击机:kali 主机发现 端口信息收集 显示使用的代理,我们要访问Web页面需要设置代理 火狐设置代理 可以正常访问了 访问robots.txt文件 访问这个cms 百度得到默认后台地址,http://192.168.145.138/wolfc 阅读全文
posted @ 2021-04-25 15:30 JKding233 阅读(266) 评论(0) 推荐(0) 编辑
摘要:此文章已投稿到公众号Shadow Sec Team,后期又进行了细节的补充,也收获了很多。 有些图片上传到了github图床,加载不出来可自行百度修改hosts文件 HackInOS靶机练习 靶机介绍 此靶机是一个综合性靶机,靶机中涉及到的知识点有很多,如主机发现、端口扫描、服务探测、cms识别、c 阅读全文
posted @ 2021-01-18 21:09 JKding233 阅读(741) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-11-03 19:01 JKding233 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-11-03 18:58 JKding233 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-05-26 18:15 JKding233 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-03-11 17:32 JKding233 阅读(585) 评论(1) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-02-12 10:38 JKding233 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-02-02 11:27 JKding233 阅读(285) 评论(0) 推荐(0) 编辑
摘要:vulnhub--Billu_b0x靶机:192.168.116.132 查看局域网内存活主机 查看开放的服务 访问Web页面 目录爆破 访问这几个文件 http://192.168.116.133/in.php 提示参数为空,我们添加参数看看 Get请求没有回显,Post请求有效 证明可以文件包含 mysqli_connect("1 阅读全文
posted @ 2020-01-30 21:26 JKding233 阅读(412) 评论(0) 推荐(0) 编辑
摘要:基于红日安全的靶机项目 阅读全文
posted @ 2020-01-30 13:38 JKding233 阅读(2567) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示