2023年7月6日

渗透测试面体题

摘要: 渗透测试工程师面试1: 来源:https://www.freebuf.com/articles/neopoints/265312.html 渗透就跟泡妹纸⼀样样的,认识妹纸--了解妹纸(信息收集)--逗妹纸开心(扫描)-- 得到妹纸的肯定之后 就开始寻找时机表⽩(漏洞利⽤) -- 表⽩失败(漏洞被修 阅读全文

posted @ 2023-07-06 10:22 我还没有吃饭 阅读(48) 评论(0) 推荐(0) 编辑

2023年7月4日

vulnhub靶场:tre/

摘要: 靶场地址:https://www.vulnhub.com/entry/tre-1,483/ 桥接模式 kali:192.168.11.110 靶场:192.168.11.114 ![image](https://img2023.cnblogs.com/blog/3226025/202307/3226 阅读全文

posted @ 2023-07-04 18:29 我还没有吃饭 阅读(149) 评论(0) 推荐(0) 编辑

2023年7月3日

kali安装stegseek

摘要: 1、打开终端。 2、确保您的Kali Linux系统已更新到最新版本。您可以使用以下命令进行系统更新: sudo apt update sudo apt upgrade 3、安装steghide依赖项。stegseek是steghide的补充工具,因此您需要先安装steghide。使用以下命令安装: 阅读全文

posted @ 2023-07-03 17:58 我还没有吃饭 阅读(1196) 评论(0) 推荐(0) 编辑

2023年7月1日

vulnhub靶场:EvilBox - One

摘要: 下载地址:https://www.vulnhub.com/entry/evilbox-one,736/ kali:172.88.6.144 靶场:172.88.6.94 nmap -T4 -sV -P -A 172.88.6.94 用 dirb http://172.88.6.94 和 dirsea 阅读全文

posted @ 2023-07-01 12:36 我还没有吃饭 阅读(11) 评论(0) 推荐(0) 编辑

2023年6月30日

vulnhub靶场:Deathnote

摘要: 靶场地址:Deathnote: 1 ~ VulnHub Kali:172.88.6.144 靶场:172.88.6.92 arp-scan -l nmap -T4 -sV -P -A 172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpre 阅读全文

posted @ 2023-06-30 17:04 我还没有吃饭 阅读(19) 评论(0) 推荐(0) 编辑

vulnhub靶场:doubletrouble

摘要: 靶场地址:doubletrouble: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.89 靶场2:172.88.6.91 arp-scan -l nmap -A -sV -T4 -p- 172.88.6.89 访问ip 使用dirsearch对目标站点进行We 阅读全文

posted @ 2023-06-30 12:34 我还没有吃饭 阅读(36) 评论(0) 推荐(0) 编辑

2023年6月28日

vulnhub靶场:Thales

摘要: 靶场地址:泰雷兹: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.81 nmap 172.88.6.0/24 nmap -T4 -sV -P -A 172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户 阅读全文

posted @ 2023-06-28 15:00 我还没有吃饭 阅读(15) 评论(0) 推荐(0) 编辑

2023年6月27日

vulnhun靶场:ica1

摘要: 靶场地址:ICA: 1 ~ VulnHub kali:172.88.6.0/24 靶场:172.88.6.74 nmap 172.88.6.0/24 dirb http://172.88.6.74/ 没有发现啥有用的信息 告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞 searchsp 阅读全文

posted @ 2023-06-27 15:25 我还没有吃饭 阅读(18) 评论(0) 推荐(0) 编辑

2023年6月26日

vulnhun靶场:Red.ova

摘要: 靶场下载:Red: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了 nmap 172.88.6.0/24 访问ip 找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host 直 阅读全文

posted @ 2023-06-26 10:50 我还没有吃饭 阅读(71) 评论(0) 推荐(0) 编辑

2023年6月25日

vulnhun靶场:jangow-01-1.0.1

摘要: kali:172.88.6.144 靶场:172.88.6.64 靶场地址:Jangow: 1.0.1 ~ VulnHub 访问ip 点击右上角的buscar 写入一句话:echo '<?php eval($_POST['shell']);?>' > upfine.php 在wordpress里面有 阅读全文

posted @ 2023-06-25 12:06 我还没有吃饭 阅读(26) 评论(0) 推荐(0) 编辑

导航