0x01 信息收集首先进行扫描nmap -A -sS -T4 -Pn 10.10.11.164 原文始发于微信公众号(暗魂攻防实验室):【渗透测试】HackTheBox靶场之OpenSource
Vulnhub靶机 /dev/random:tftp利用,perl木马上传,windows nc正向shell连接,at命令提权
前言 本文首发于先知社区:https://xz.aliyun.com/news/16597 /dev/random: Scream靶场突破边界的方法主要是utp中的tftp协议,然后通过tftp上...
【渗透测试】Red:1靶场渗透测试
FOCUS ON US点击蓝字.关注我们01前言1.1 下载安装下载地址:https://www.vulnhub.com/entry/red-1,753/选择镜像文件进行下载。下载后解压是一个ova文...
靶场奇妙记之Pinkys-Palace2缓冲溢出
Pinkys-Palace2 靶机提醒 Wordpress 将无法正确呈现。您需要使用控制台上显示的 IP 更改主机文件:echo 192.168.x.x pinkydb | sudo tee -a ...
SSH端口22完全沦陷:5个步骤渗透测试全过程
前言:为什么 SSH 攻击值得关注?SSH(Secure Shell)是一种用于在不安全网络上建立安全连接的协议,主要用于远程服务器管理。由于 SSH 端口 22 通常默认开放,且广泛用于服务器管理,...
Offsec PG靶场-Pelican(OSCP考试)
准备:offsec PG靶场订阅kali一台(当然你也可以用windows或者其他Linux及其发行版)开始:1.nmap全端口扫描sudo nmap -sV -sC -Pn -n 192.168.1...
Wintermute-v1靶场,两台靶机内网渗透
前言 oscp备考,oscp系列——Wintermute-v1靶场,两台靶机内网渗透,LFI漏洞,screen4.5提权,struts2.3远程代码执行漏洞,CVE-2017-16995提权 难度简单...
靶场奇妙记之HackLAB
HackLAB发现主机nmap -sP 192.168.20.0/24Nmap scan report for 192.168.20.157扫描端口nmap -sV -p 1-65535 192.16...
Brainpan从缓冲区溢出到提权
信息收集 扫描网段 nmap -sP 192.168.20.0/24 输出结果: Nmap scan report for 192.168.20.128 扫描端口 nmap -sV -p- 192.1...
DC1
DC1靶机地址:https://www.vulnhub.com/entry/dc-1,292/攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip :192.168.56.11...
【OSCP+】Kioptrix 提权靶机(2)
靶机 IP 确定先找到自己虚拟机的 IP 地址:命令:ifconfig找到自己虚拟机 IP 地址是因为等会需要探测靶机的 IP,因为部署的时候本机和靶场在同一网段下开始探测靶场地址:命令:nmap -...
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
前言 自上期文章发完后花某最近一有时间就在测试DeepSeek,网上和我身边的一些朋友说DS和Gpt差不多,后来在交流中我发现他们是没有开深度思考(R1),因为现在某些特殊原因开了深度思考后大模型经...
87