感谢@someb0dy提供的lab9wp,与大家进行分享难度:简单视频教程:https://www.bilibili.com/video/BV1u4j2zuEmk/仿真靶机地址:https://www...
CyberStrikeLab靶场日记——PT-1
最近真太忙了,又是论文又是PPT的,文章都没空写,项目中遇到的一些好玩的抽象的都没空写,很快有空了再写吧。今天先水一篇好久之前打的靶场,各位先凑合着看靶场地址:https://www.cyberstr...
[靶场复现]CyberStrikeLab-Gear
前言建议大家把公众号“离别钩PartingHook”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。fl...
内网基础-Cyberstrikelab靶场lab2
鼎新安全don't give up and don't give in !信息收集这里可以看到cms是骑士CMS!这个cms是存在漏洞的!我们使用fscan扫描一下!这里发现了192.168.10.1...
cyberstrikelab通关记录-CERT-1
攻击者通过什么漏洞进行渗透的?fscan扫描出漏洞img但是要大写才对攻击者的webshell名称叫什么?img冰蝎马webshell的密码<%@page import="java.util.*...
内网基础-Cyberstrikelab靶场lab1
鼎新安全don't give up and don't give in !信息收集这里我使用fscan扫描,发现thinkphp漏洞! 漏洞利用 我们先写个shell! 直接一句话木马! f...
cyberstrikelab通关记录-lab6
信息收集 ___ _ / _ ___ ___ _ __ __ _ ___| | __ / /_/____/ __|...
cyberstrikelab通关记录-lab3
信息收集先看fscan扫描记录img看看这几个网站,去搜了一下漏洞发现存在后台getshell,直接进去,amdn/tao增加一个后门。img内网渗透192.168.20.30:88 open192....
cyberstrikelab通关记录-lab5
信息收集先来看看qscan和fscan的扫描记录./fscan_mac_arm64 -h 192.168.10.10/24 -p 1-65535 ___ ...
cyberstrikelab通关记录-lab4
信息收集还是老样子看fscan的扫描记录,同时对比一下qscan(速度快)扫描看看哪个更详细 ___ _ / _ ___...
cyberstrikelab通关记录-lab2
信息收集看看fscan的扫描记录img可以看到扫出来个cve,还有个骑士的站先试试再说cve-2017-12615<%! class U extends ClassLoader { ...
cyberstrikelab——lab5,从CMS漏洞到全域沦陷的渗透
cyberstrikelab——lab5场景介绍:重生之我是redteam人员,对某境外公司进行渗透测试。第一台机器(192.168.10.10)开启环境下载openvpn配置,连接后打开环境失败,靶...