摘要: 环境 靶机:ip未知 攻击机kali:192.168.233.128 192.168.56.101 主机探测 锁定靶机ip为108 端口扫描 nmap -p- -T4 -A 192.168.56.108 常规套路80和22 web打点 dirsearch -u http://192.168.56.1 阅读全文
posted @ 2024-07-12 15:19 Pres1X 阅读(3) 评论(0) 推荐(1) 编辑
摘要: 环境 靶机ip:未知 攻击机kali:ip1:192.168.233.128 ip2:192.168.56.101 主机探测 arp-scan -l 发现了56.107这个机子应该就是我们的靶机,接下来先对其进行端口扫描 端口扫描 发现开放了80端口,但是22端口状态显示为filtered,不知道开 阅读全文
posted @ 2024-07-09 15:54 Pres1X 阅读(10) 评论(0) 推荐(1) 编辑
摘要: 环境 攻击机:192.168.96.4 靶机:ip未知 主机探测 确定靶机ip为32的主机 端口扫描 访问80端口 外围打点 在contact.php页面源码中找到了flag1 之后没啥突破 但查看网络后发现contact.php页面请求的三个js文件的文件名很有特点,猜测是base64编码 对其进 阅读全文
posted @ 2024-07-03 08:45 Pres1X 阅读(4) 评论(0) 推荐(1) 编辑
摘要: 环境 渗透攻击机:192.168.96.4 靶机CTF01:ip未知 主机探测 fscan 命令 1 for /l %i in (1,1,255) do @ping 192.168.96.%i -w 1 -n 1 | find /i "ttl" ARP netdiscover -i eth0 综上结 阅读全文
posted @ 2024-06-23 13:58 Pres1X 阅读(4) 评论(0) 推荐(1) 编辑
摘要: 最近打的靶场不约而同地都用到了这个漏洞 好好复现下,主要针对的是Drupal的cms框架 漏洞环境搭建 主要利用vulhub漏洞靶场的环境搭建,建议docker配一个阿里云的镜像加速器,不然的话拉取镜像的时间会很久 在/etc/docker下创建一个daemon.json文件 写入 { "regis 阅读全文
posted @ 2024-05-22 18:59 Pres1X 阅读(31) 评论(0) 推荐(1) 编辑
摘要: 环境搭建 kali(攻击机,NAT,192.168.96.4) 靶机(渗透机,NAT,IP未知) 难度:初级 信息收集 主机存活探测 netdiscover -i eth0 arp-scan -l goby fscan 经过多轮扫描,发现靶机ip为192.168.96.6 端口扫描 其实在扫主机的时 阅读全文
posted @ 2024-05-21 19:53 Pres1X 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 报错原因 之前版本的vmware未彻底清楚,注册表中仍存在之前的信息 安装为新版本的vmware后无法勾选将主机虚拟适配器连接到此网络 解决方式 安装CCleaner,清理注册表 参考文章 https://blog.csdn.net/sinat_62012394/article/details/13 阅读全文
posted @ 2024-05-20 13:43 Pres1X 阅读(25) 评论(0) 推荐(0) 编辑
摘要: linux用户权限 在Linux系统中,根据权限的不同,大致可以将用户分为三种:超级用户、普通用户和虚拟用户。 序号1为超级用户,分析出他为超级用户并不仅仅是因为他的用户名为root,还有他的UID(用户ID)和GID(组ID)为0,这是超级用户很重要的属性,且他的HOME目录为/root。 序号2 阅读全文
posted @ 2024-05-19 20:44 Pres1X 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 kali(攻击机,NAT):192.168.96.4 靶机(linux,NAT):ip未知 难度:初级 信息收集 主机探测 netdiscover -i 监听网卡 发现96网段存活主机,猜测是96.5为靶机地址 端口扫描 nmap -sS -v 192.168.96.5(高校快速的扫描,T 阅读全文
posted @ 2024-05-19 15:37 Pres1X 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 春秋云境 https://yunjing.ichunqiu.com/ hackmyvm https://hackmyvm.eu/ vulnhub https://www.vulnhub.com/ hack the box https://www.hackthebox.com/ 掌控台 https:/ 阅读全文
posted @ 2024-05-18 16:19 Pres1X 阅读(35) 评论(0) 推荐(0) 编辑