2024年10月4日

关于kali出现error: externally-managed-environment的问题

摘要: pip install dnspython geventerror: externally-managed-environment 只需要在后面添加 --break-system-packages pip3 install dnspython gevent --break-system-packag 阅读全文

posted @ 2024-10-04 15:29 我还没有吃饭 阅读(68) 评论(0) 推荐(0) 编辑

2024年10月2日

下载 Windows Server 2022

摘要: 迅雷下载 ed2k://|file|zh-cn_windows_server_2022_x64_dvd_6c73507d.iso|5805221888|8D72A80C08CEFD49AB831C0AD08EE69C|/ 阅读全文

posted @ 2024-10-02 23:48 我还没有吃饭 阅读(20) 评论(0) 推荐(0) 编辑

2023年7月6日

渗透测试面体题

摘要: 渗透测试工程师面试1: 来源:https://www.freebuf.com/articles/neopoints/265312.html 渗透就跟泡妹纸⼀样样的,认识妹纸--了解妹纸(信息收集)--逗妹纸开心(扫描)-- 得到妹纸的肯定之后 就开始寻找时机表⽩(漏洞利⽤) -- 表⽩失败(漏洞被修 阅读全文

posted @ 2023-07-06 10:22 我还没有吃饭 阅读(52) 评论(0) 推荐(0) 编辑

2023年7月4日

vulnhub靶场:tre/

摘要: 靶场地址:https://www.vulnhub.com/entry/tre-1,483/ 桥接模式 kali:192.168.11.110 靶场:192.168.11.114 ![image](https://img2023.cnblogs.com/blog/3226025/202307/3226 阅读全文

posted @ 2023-07-04 18:29 我还没有吃饭 阅读(168) 评论(0) 推荐(0) 编辑

2023年7月3日

kali安装stegseek

摘要: 1、打开终端。 2、确保您的Kali Linux系统已更新到最新版本。您可以使用以下命令进行系统更新: sudo apt update sudo apt upgrade 3、安装steghide依赖项。stegseek是steghide的补充工具,因此您需要先安装steghide。使用以下命令安装: 阅读全文

posted @ 2023-07-03 17:58 我还没有吃饭 阅读(1392) 评论(0) 推荐(0) 编辑

2023年7月1日

vulnhub靶场:EvilBox - One

摘要: 下载地址:https://www.vulnhub.com/entry/evilbox-one,736/ kali:172.88.6.144 靶场:172.88.6.94 nmap -T4 -sV -P -A 172.88.6.94 用 dirb http://172.88.6.94 和 dirsea 阅读全文

posted @ 2023-07-01 12:36 我还没有吃饭 阅读(14) 评论(0) 推荐(0) 编辑

2023年6月30日

vulnhub靶场:Deathnote

摘要: 靶场地址:Deathnote: 1 ~ VulnHub Kali:172.88.6.144 靶场:172.88.6.92 arp-scan -l nmap -T4 -sV -P -A 172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpre 阅读全文

posted @ 2023-06-30 17:04 我还没有吃饭 阅读(25) 评论(0) 推荐(0) 编辑

vulnhub靶场:doubletrouble

摘要: 靶场地址:doubletrouble: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.89 靶场2:172.88.6.91 arp-scan -l nmap -A -sV -T4 -p- 172.88.6.89 访问ip 使用dirsearch对目标站点进行We 阅读全文

posted @ 2023-06-30 12:34 我还没有吃饭 阅读(47) 评论(0) 推荐(0) 编辑

2023年6月28日

vulnhub靶场:Thales

摘要: 靶场地址:泰雷兹: 1 ~ VulnHub kali:172.88.6.144 靶场:172.88.6.81 nmap 172.88.6.0/24 nmap -T4 -sV -P -A 172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户 阅读全文

posted @ 2023-06-28 15:00 我还没有吃饭 阅读(18) 评论(0) 推荐(0) 编辑

2023年6月27日

vulnhun靶场:ica1

摘要: 靶场地址:ICA: 1 ~ VulnHub kali:172.88.6.0/24 靶场:172.88.6.74 nmap 172.88.6.0/24 dirb http://172.88.6.74/ 没有发现啥有用的信息 告诉我们使用的是 qdPM 9.2 系统,查看有没有相关漏洞 searchsp 阅读全文

posted @ 2023-06-27 15:25 我还没有吃饭 阅读(29) 评论(0) 推荐(0) 编辑

导航