11 2024 档案

应急响应打靶:知攻善防-Windows应急响应靶机 - Web2
摘要:任务 1.攻击者的IP地址(两个)? 2.攻击者的webshell文件名? 3.攻击者的webshell密码? 4.攻击者的QQ号? 5.攻击者的服务器伪IP地址? 6.攻击者的服务器端口? 7.攻击者是如何入侵的(选择题)? 8.攻击者的隐藏用户名? 开始应急 查看apache日志 192.168 阅读全文

posted @ 2024-11-25 15:48 没名字别找了 阅读(44) 评论(0) 推荐(0) 编辑

应急响应打靶:知攻善防-Windows应急响应靶机 - Web1
摘要:背景 前景需要: 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的shell密码 2.攻击者的IP地址 3.攻击者的隐藏账户名称 4.攻击者挖矿程序的矿池域名 用户: administrator 密码 Zg 阅读全文

posted @ 2024-11-19 23:55 没名字别找了 阅读(27) 评论(0) 推荐(0) 编辑

打靶记录-朋友自搭靶机
摘要:信息收集 nmap -sn 192.168.161.0/24 nmap -sT -p- 192.168.161.131 -oA ./ports nmap -sU --top-ports 20 192.168.161.131,没有明确开放的udp端口 nmap -sT -sC -sV -O 192.1 阅读全文

posted @ 2024-11-12 23:34 没名字别找了 阅读(15) 评论(2) 推荐(0) 编辑

bp靶场之xss
摘要:靶场链接 https://portswigger.net/web-security/all-labs xss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet 将 XSS 反射到 HTML 上下文中,无需 阅读全文

posted @ 2024-11-11 10:12 没名字别找了 阅读(59) 评论(0) 推荐(0) 编辑

bp靶场之SQL注入
摘要:靶场链接 https://portswigger.net/web-security/all-labs sql注入payload速查表 https://portswigger.net/web-security/sql-injection/cheat-sheet SQL注入 WHERE 子句中的 SQL 阅读全文

posted @ 2024-11-11 10:09 没名字别找了 阅读(173) 评论(0) 推荐(0) 编辑

打靶记录-红日靶场1
摘要:靶机地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 按照网络拓扑搭建好环境 确认靶机 nmap -sn 192.168.161.0/24 扫开放端口 nmap -sT -p- 192.168.161.128 -oA ./ports 扫详细信息 阅读全文

posted @ 2024-11-09 12:40 没名字别找了 阅读(32) 评论(0) 推荐(0) 编辑

打靶记录-Jarbas
摘要:靶机下载 vulnhub -> Jarbas 确定靶机 nmap -sn 192.168.52.0/24 靶机ip:192.168.52.130 扫描全端口开放情况 nmap -sT 192.168.52.130 -p- -oA ./ports 详细扫开放的端口 nmap -sT -sC -sV - 阅读全文

posted @ 2024-11-08 10:04 没名字别找了 阅读(7) 评论(0) 推荐(0) 编辑

W1R3S 1.0.1
摘要:# 靶机下载 vulnhub -> W1R3S 1.0.1 # nmap扫描收集信息 ## 主机发现 **-sn**参数,仅探活主机 `nmap -sn 192.168.1.0/24` 通过对比新增主机,可以确定192.168.1.14是靶机 ## 扫描开放端口 `nmap -sT --min-ra 阅读全文

posted @ 2024-11-01 10:57 没名字别找了 阅读(11) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示