chaye
  • Home
  • Archives
  • Categories
  • Tags
  • About

images

2025-03-05
#other

metaploitable靶机测试

nmap -sV 192.168.198.135可以看到开放了很多端口 漏洞清单:端口/服务 端口/服务21 / 弱口令 445 / 已测试22 / 弱口令 512 / rlogin23 /弱口令 512 / rlogin25 - 514 / rlogin53 - 1099 / java_rmi_s
2025-03-05
#渗透测试

DC-1靶机测试

攻击机:192.168.198.133靶机:192.168.198.136信息搜集查看一下靶机的mac地址确定靶机ip 发现了他开启了ssh和http hint1发现CMS是drupal flag1 drupal漏洞访问192.168.198.136:80 利用火绒插件wappalyzer,查看站点信息,也可以自己判断,网页一看cms就是drupal 什么是cms?CMS是”Content
2025-03-04
#渗透测试

Metasploit控制端接口命令

Metasploit(超详细)命令_metasploit命令-CSDN博客 Metasploit控制端接口命令use [auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块)]:指定设置的模块 [exploits&payloads&encoder&auxiliary&options]
2025-03-04
#渗透测试

metaploit-hint

你好,hacker,慕名而来,这是我们的第一次合作,现在我需要你的帮助 这次我需要你完成的任务有: 1、完成安装vmware, 2、安装kali虚拟机镜像iso,并导入靶机metaploitable2, 3、登录连接靶机 4、拿下靶机的root权限 攻击机ip:为kali的ip 靶机ip为:192.168.198.135 祝你一切顺利!
2025-02-21
#渗透测试

渗透入门

shell代码上传123456789101112131415161718192021222324252627282930<!DOCTYPE html>date: 2023-05-30 16:10:11<html lang="en"><head><meta charset="UTF-8"><meta htt
2025-01-21
#渗透测试

docker

到对应的目录下面docker-compose build docker-compose up -d docker-compose config docker-compose down
2025-01-14
#other

测试命令

探测主机ip探测主机ip有很多办法,常见的有arp-scan、namp还有netdiscover arp-scan -l netdiscover
2025-01-10

Geek 2024

MISCez_jpgbase64后是jpg倒序 修改宽高 SYC{Steg_4nd_Zip_1s_G00d!} 雪 密码W3LC0M4,提取盲水印 Th1si4st8eK3y Truth of Word cimbar对着图片敲二进制就行 0101 0011 0101 1001 0100 0011 0111 1011 0100 0001 0110 1110 0011 0000
2024-12-30
#2024比赛

ssh连接

查看ssh状态sudo service ssh status开启ssh连接sudo service ssh startdate: 2024-01-29 01:02:08
2024-12-22
#MISC
123…6

Search

Hexo Fluid