上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 48 下一页
摘要: Harrison 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Harrison] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 urrently scanning: Finished! | Screen Vi 阅读全文
posted @ 2023-01-04 15:07 Jason_huawen 阅读(77) 评论(0) 推荐(0) 编辑
摘要: Hacklabs No Name 靶机信息 名称:haclabs: no_name 地址: https://www.vulnhub.com/entry/haclabs-no_name,429/ 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/HL] └─$ sud 阅读全文
posted @ 2023-01-04 12:03 Jason_huawen 阅读(141) 评论(0) 推荐(0) 编辑
摘要: ICA 作者:jason_huawen 靶机信息 名称:ICA: 1 地址: https://www.vulnhub.com/entry/ica-1,748/ 识别目标主机IP地址 ──(kali㉿kali)-[~/Desktop/Vulnhub/ICA] └─$ sudo netdiscover 阅读全文
posted @ 2023-01-04 11:10 Jason_huawen 阅读(106) 评论(0) 推荐(0) 编辑
摘要: IMF 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/IMF] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: 阅读全文
posted @ 2023-01-03 16:13 Jason_huawen 阅读(137) 评论(0) 推荐(0) 编辑
摘要: Infosec Warrior 靶机信息 名称:InfoSecWarrior CTF 2020: 01 地址: https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/ 识别目标主机IP地址 ┌──(kali㉿kali)-[~/Vul 阅读全文
posted @ 2023-01-02 21:11 Jason_huawen 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 利用Useradd命令提权步骤 如果Shell用户的sudo权限中可以执行命令useradd,那么可以通过该命令实现提权。 第一步:可以在Kali Linux上创建用户密码(假设要创建的用户名为jason) ┌──(kali㉿kali)-[~] └─$ openssl passwd -6 -salt 阅读全文
posted @ 2023-01-02 12:14 Jason_huawen 阅读(38) 评论(0) 推荐(0) 编辑
摘要: Jangow 作者: jason_huawen 靶机信息 名称:Jangow: 1.0.1 地址: 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/jangow_2] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currentl 阅读全文
posted @ 2023-01-01 11:52 Jason_huawen 阅读(1008) 评论(0) 推荐(0) 编辑
摘要: Jerome 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/Jerome] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | Screen View: Unique H 阅读全文
posted @ 2022-12-31 13:22 Jason_huawen 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 利用LXD实现本地提权 LXD简介 LXD 是基于LXC容器的管理程序(hypervisor),它由开发 Ubuntu 的公司 Canonical 创建和维护。它由3个组建构成: lxd :系统守护进程,它导出能被本地和网络访问的 RESTful API lxc :客户端命令行,它能跨网络管理多个容 阅读全文
posted @ 2022-12-31 10:13 Jason_huawen 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 拿Wordpress Shell的若干方法 在满足以下条件后,设法通过目标主机的Wordpress后台获得目标主机的Shell: 通过目录扫描工具比如Gobuster定位wordpress站点的所在目录; 通过WPSCAN工具或者Hydra工具得到wordpress的管理员用户名和密码,或者其他方法 阅读全文
posted @ 2022-12-30 22:36 Jason_huawen 阅读(2368) 评论(0) 推荐(0) 编辑
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 48 下一页