Chemistry
摘要:
vps:10.10.11.38 靶机:10.10.16.17 信息收集 使用nmap对靶机进行端口扫描 使用 **nmap** 对靶机(IP:10.10.11.38)进行端口探测,命令如下: : ┌──(root㉿DESKTOP-K196DPF)-[/mnt/c/Users/Administrato
zip密码爆破:fcrackzip
摘要:
fcrackzip介绍 fcrackzip 是一款用于破解 zip 类型压缩文件密码的工具,工具小巧方便、破解速度快,能使用字典和指定字符破解,适用于 unix 系统下的 linux、mac os 等系统。 fcrackzip使用 点击查看代码 -b 使用暴力算法 -D 使用字典破解 -B 查看当前
Hack_Me_Please
摘要:
靶场环境介绍 靶场下载地址:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar kali ip:192.168.10.25 靶机 ip:192.168.10.128 两个主机在同一网卡下使用桥接模式 信息收集 使用arp进行主机存
Redis未授权访问漏洞
摘要:
Redis简介 redis是完全免费开源,一个灵活的高性能key-value数据结构存储,可以用来作为数据库、缓存和消息队列。 Redis应用场景 主要有两个应用场景: 存储、缓存需要的场景 需要高度读/写的场景使用redis快速读/写 Redis结构 redis主要由两个程序组成: redis客户
DC-2
摘要:
靶场信息: 靶场下载地址:http://www.five86.com/downloads/DC-2.zip 网络信息: kali:192.168.0.25靶机:192.168.0. 信息收集 扫描存活主机: arp-scan -l 发现192.168.0.131存活 使用nmap进行更详细的扫描:
DC-1
摘要:
靶场信息 靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ 网络配置 两个都是设置的仅主机模式,两主机使用同一张网卡在同一个网段 DC-1:192.168.0.128 Kali:192.168.0.52 信息收集 使用arp-scan -l进行主机存活