上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页
摘要: 靶机地址:http://www.vulnhub.com/entry/dpwwn-1,342/ 靶机难度:初级 nmap扫描获取靶机IP:192.168.40.133 nmap -sP 192.168.40.* 获取靶机的开放的端口,扫描结果开放了22、80、3306端口 nmap -sV -sC - 阅读全文
posted @ 2020-10-13 10:01 高诺琪 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:https://www.vulnhub.com/entry/ha-dhanush,396/ 靶机难度:初级 启动靶机,nmap扫描获取靶机ip:192.168.40.128 nmap -sP 192.168.40.0/24 扫描端口,开放了65345和80端口 nmap -sV -sC - 阅读全文
posted @ 2020-10-03 15:45 高诺琪 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:这里 靶机难度:初级 知识点: nmap端口扫描 弱口令登入 SUID提权 启动靶机,用nmap扫描获得靶机IP 192.168.133.164 扫描端口,开放了22,80,111端口 访问80端口,没有太大发现 在dirb发现了admin的目录 访问admin目录下的notes.txt, 阅读全文
posted @ 2020-05-30 09:41 高诺琪 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 靶机地址:这里 靶机难度:初级 靶机发布日期:28 Feb 2019 任务:获取五个flag 知识点: nmap端口扫描 msf漏洞利用 SUID提权 启动靶机,把网络改成NAT模式,nmap扫描 获取靶机IP 192.168.133.163 扫描端口,开放了22,80,111端口 访问靶机的80端 阅读全文
posted @ 2020-05-13 16:52 高诺琪 阅读(210) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_s_4 栈迁移 #!coding:utf-8 from pwn import * context.log_level='debug' #r=remote('node3.buuoj.cn',27491) r=process('./ciscn_s_4') elf=ELF('./ci 阅读全文
posted @ 2020-04-24 22:03 高诺琪 阅读(902) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页