摘要: PwnLab Init 本靶机的要点: 本地文件包含漏洞(需要用到Filter bypass技术) 如何利用Cookie执行图片马 识别目标主机的IP地址 (kali㉿kali)-[~/Vulnhub/Pwnlab_init] └─$ sudo netdiscover -i eth1 Current 阅读全文
posted @ 2022-10-29 20:09 Jason_huawen 阅读(311) 评论(0) 推荐(0) 编辑
摘要: Quaoar 靶机地址:http://www.vulnhub.com/entry/hackfest2016-quaoar,180/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/Quaoar] └─$ sudo netdiscover -i eth1 Currently sca 阅读全文
posted @ 2022-10-29 12:05 Jason_huawen 阅读(226) 评论(0) 推荐(0) 编辑