靶机dc

Vulnhub之My File Server 1靶机详细测试过程(利用Metasploit工具实现本地提权,爽!)

My File Server 1 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer1] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168. ......
靶机 Metasploit 过程 Vulnhub 工具

Vulnhub:DC-1靶机

kali:192.168.111.111 靶机:192.168.111.248 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248 访问80端口发现CMS为drupal 7 搜索发现该版本的drupal存在漏洞 se ......
靶机 Vulnhub DC

04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询

发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束 ......
靶机 编辑器 漏洞 Kioptrix1 Kioptrix

Vulnhub:DC-2靶机

kali:192.168.111.111 靶机:192.168.111.249 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.249 wpscan收集目标wordpress用户 wpscan --url http:// ......
靶机 Vulnhub DC

Vulnhub:DC-6靶机

kali:192.168.111.111 靶机:192.168.111.247 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.247 访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访 ......
靶机 Vulnhub DC

Vulnhub:Hackme:1靶机

kali:192.168.111.111 靶机:192.168.111.245 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.245 访问目标80端口,注册用户 登陆后在搜索框位置存在sql注入 漏洞利用 利用sqlm ......
靶机 Vulnhub Hackme

Vulnhub之MyFileServer 3靶机详细测试过程

MyFileServer 3 识别目标主机IP地址 ──(kali㉿kali)-[~/Desktop/Vulnhub/MyFileServer3] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished ......
靶机 MyFileServer 过程 Vulnhub

12v转5v,12v降压5v,DC/DC降压芯片PCB板

12V转5V应用中,大多要求会输出电流高的,需要使用DC-DC降压芯片AH8670来持续稳压5V,输出电流1000MA,2000MA等。不同的输出电流可以选择适合的降压芯片来使用。 PCB板体积:长 2.5CM 宽 1.5CM 12v转5v电源模块-长 本DC-DC模块效率高达93%,板载高精度超耐 ......
12v 芯片 12 DC PCB

两级式单相光伏并网仿真 前级采用DC-DC变换电路,通过MPPT控制DC-DC电路的pwm波来实现最大功率跟踪,mppt采用扰动观察法

两级式单相光伏并网仿真(注意版本matlab 2021a) 前级采用DC-DC变换电路,通过MPPT控制DC-DC电路的pwm波来实现最大功率跟踪,mppt采用扰动观察法,后级采用桥式逆变,用spwm波调制。 采用双闭环控制,实现直流母线电压的稳定和单位功率因数。 并网效果良好,thd满足并网要求, ......
电路 观察法 前级 DC-DC DC

Vulnhub:WebDeveloper:1靶机

kali:192.168.111.111 靶机:192.168.111.243 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243 目录爆破发现ipdata目录 feroxbuster -k -d 1 --url h ......
靶机 WebDeveloper Vulnhub

Vulnhub之OS Bytesec靶机详细测试过程

OS Bytesec 作者:jason huawen 靶机信息 名称:hackNos: Os-Bytesec 地址: https://www.vulnhub.com/entry/hacknos-os-bytesec,393/ 识别目标主机IP地址 (kali㉿kali)-[~/Vulnhub/OS_ ......
靶机 过程 Vulnhub Bytesec

Vulnhub:Zico2靶机

kali:192.168.111.111 靶机:192.168.111.241 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.241 目录爆破 feroxbuster -k -d 1 --url http://192. ......
靶机 Vulnhub Zico2 Zico

Vulnhub之HackNos 2靶机详细测试过程

HackNos 2 作者:jason huawen 靶机信息 名称:hackNos: Os-hackNos-2.1 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Vuln ......
靶机 过程 Vulnhub HackNos

第二章 DC-DC变换器设计与磁学基础

对于DCDC变换器,只有电感这一个磁性元件需要考虑,它通常需要我们自行设计。 2.1直流传递函数 开关导通期间,电感中的电流在电压的作用下呈现一定的斜率上升,增量为: $$ \triangle I_{ON}=\frac{V_{ON}×t_{ON}}{L} $$ 即开通期间的伏秒/电感值。 开关关断期 ......
磁学 第二章 基础 DC-DC DC

靶机练习8: decoy

靶机地址 https://www.vulnhub.com/entry/sunset-decoy,505/ 信息收集 全端口扫描发现服务,并扫描其版本 sudo masscan -p1-65535,U:1-65535 172.16.33.40 --rate=5000 -e tun0 sudo nmap ......
靶机 decoy

Vulnhub之HackNos 3靶机详细测试过程

HackNos 3 作者: Jason Huawen 靶机信息 名称:hackNos: Os-hackNos-3 地址: https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/ 识别目标主机IP地址 ─(kali㉿kali)-[~/Deskto ......
靶机 过程 Vulnhub HackNos

靶机联系7:LOLY

靶机地址 https://www.vulnhub.com/entry/loly-1,538/ 信息收集 扫描全端口,进行服务发现 nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 发现只有80端口的web服务 进行进一步的版本发现和目录扫描(使用了nmap ......
靶机 LOLY

Acrobat Pro DC2019 软件下载安装

软件介绍: Adobe Acrobat 是由Adobe公司开发的一款PDF(Portable Document Format,便携式文档格式)编辑软件。借助它,您可以以PDF格式制作和保存你的文档 ,以便于浏览和打印,或使用更高级的功能。 软件安装: 解压和安装前要先退出360杀毒、电脑管家等电脑上 ......
Acrobat 软件下载 软件 2019 Pro

Vulnhub之Panabee靶机详细测试过程

Panabee 识别目标主机IP地址 (kali㉿kali)-[~/Desktop/Vulnhub/Panabee] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scree ......
靶机 过程 Vulnhub Panabee

dc3

docs/code/quick-start.md · 张红元/iot-dc3 - Gitee.com yum install -y google-chrome-stable_current_x86_64.rpm yum update glib2 -y [root@node01 chrome]# go ......
dc3 dc

Vulnhub之Photographer靶机详细测试过程

Photographer 识别目标主机IP地址 sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: Unique Hosts 3 Captured ARP Req ......
靶机 Photographer 过程 Vulnhub

narak靶机

narak靶机 vulnhub下载靶机和kali一起设置为nat模式 ifconfig查询本机IP地址 nmap扫描本机网段查看靶机地址 查看源代码后什么也没发现 使用dirb工具-基于字典的目录扫描工具 dirb扫一下目录 使用方法:dirb http://192.168.10.138/ 发现we ......
靶机 narak

Vulnhub:Mr-Robot:1靶机

kali:192.168.111.111 靶机:192.168.111.237 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237 访问robots.txt,发现两个文件 发现fsocity.dic可以下载,查看后推 ......
靶机 Mr-Robot Vulnhub Robot Mr

记一次基础的内网Vulnstack靶机渗透

网络配置 Windows server 2008:VMnet1(仅主机模式),192.168.52.138 Windows 7 x64:VMnet1(仅主机模式),192.168.52.143 ​ VMnet8(NAT), 192.168.192.130 kali:VMnet8(NAT),192.1 ......
靶机 Vulnstack 基础

Vulnhub之Player 1靶机详细测试过程

Player 1 识别目标主机IP地址 kali㉿kali)-[~/Desktop/Vulnhub/Player] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen ......
靶机 过程 Vulnhub Player

靶机练习 - 温故知新 - Toppo(sudo 提权)

重新做了一下以前做过的第一个靶机(https://www.cnblogs.com/sallyzhang/p/12792042.html),这个靶机主要是练习sudo提权,当时不会也没理解。 开启靶机,直接告诉了IP地址: 端口扫描: 目录扫描: 一个一个访问,发现密码: 尝试用账户root,admi ......
靶机 温故知新 Toppo sudo
共416篇  :14/14页 首页上一页14下一页尾页