摘要:
靶机地址:http://www.vulnhub.com/entry/dpwwn-1,342/ 靶机难度:初级 nmap扫描获取靶机IP:192.168.40.133 nmap -sP 192.168.40.* 获取靶机的开放的端口,扫描结果开放了22、80、3306端口 nmap -sV -sC - 阅读全文
摘要:
靶机地址:https://www.vulnhub.com/entry/ha-dhanush,396/ 靶机难度:初级 启动靶机,nmap扫描获取靶机ip:192.168.40.128 nmap -sP 192.168.40.0/24 扫描端口,开放了65345和80端口 nmap -sV -sC - 阅读全文
摘要:
靶机地址:这里 靶机难度:初级 知识点: nmap端口扫描 弱口令登入 SUID提权 启动靶机,用nmap扫描获得靶机IP 192.168.133.164 扫描端口,开放了22,80,111端口 访问80端口,没有太大发现 在dirb发现了admin的目录 访问admin目录下的notes.txt, 阅读全文
摘要:
靶机地址:这里 靶机难度:初级 靶机发布日期:28 Feb 2019 任务:获取五个flag 知识点: nmap端口扫描 msf漏洞利用 SUID提权 启动靶机,把网络改成NAT模式,nmap扫描 获取靶机IP 192.168.133.163 扫描端口,开放了22,80,111端口 访问靶机的80端 阅读全文
摘要:
ciscn_2019_s_4 栈迁移 #!coding:utf-8 from pwn import * context.log_level='debug' #r=remote('node3.buuoj.cn',27491) r=process('./ciscn_s_4') elf=ELF('./ci 阅读全文