靶机mr-robot vulnhub robot

CewlKid(VulnHub)

CewlKid(VulnHub) 目录CewlKid(VulnHub)1、前期信息收集nmap扫描①存活主机②端口扫描、操作系统③漏洞探测④tcp、udp扫描gobuster目录爆破dirb目录爆破2、Web渗透部分思路一:Sitemagic CMS漏洞库查询思路二:常规web渗透手法①信息收集②密 ......
CewlKid VulnHub

Broken robot 题解

题目链接 Rroken robot 分析 记 \(f[i][j]\) 为从 \(i\) 行 \(j\) 列到最后一行的期望,则 \( f[i][j]= \begin{cases} \frac{1}{3}(f[i][j]+f[i][j+1]+f[i+1][j])+1 &i=1\\ \frac{1}{4 ......
题解 Broken robot

vulnhub-Hacker_Kid-v1.0.1

打点 arp-scan -l nmap -p- 192.168.56.10 信息搜集 访问一下web网页(80端口) 尝试使用page_no=1进行测试,发现页面提示我,深入一点是不对的,需要我们深入尝试更多的数字 http://192.168.56.10?page_no=1 发现21的回显长度不太 ......
vulnhub-Hacker_Kid-v vulnhub Hacker Kid

vulnhub - lazySysAdmin - writeup

信息收集 可以看到目标开放了常见的22, 80, 139, 445, 3306这个6667的服务少见。 root@kali tmp/lazySysAdmin » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:7 ......
lazySysAdmin vulnhub writeup

Napping - vulnhub - writeup

Napping - vulnhub - writeup 信息收集 目标开放了22和80。 root@kali ~ » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:02:72:37, IPv4: 192.168.56 ......
Napping vulnhub writeup

【vulnhub】——DC-9靶机

【vulnhub】——DC-9靶机 1. 主机发现 扫描kali主机C段(Kali和DC-9主机在同一个网关下): 发现主机为192.168.108.146,进行详细端口扫描: 可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看we ......
靶机 vulnhub DC

msf扫描靶机上mysql服务的空密码

我们启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ip a 查看 ip 地址 登录 Kali 开始搜索模块 msf6 > search ......
靶机 密码 mysql msf

Delivery Robot

Description 给定两个圆 \(A\) 和 \(B\) 的圆心坐标和半径,以及初始速度。现需改变 \(A\) 的速度,使得在 \(t=0 \sim 1s\) 时,两个圆不会碰撞(相交)。求出 \(\min\{|\Delta v_A|\}\) 。 Solution 不妨将 \(A\) 平移至原 ......
Delivery Robot

《VulnHub》DarkHole:1

关键技术:主机发现、目标信息扫描、网站目录扫描、网站逻辑漏洞、文件上传漏洞、蚁剑、反弹 shell、Linux 权限,环境变量相关知识、提权、python 获取 shell。 ......
DarkHole VulnHub

kali渗透win7靶机练习

1.准备项目: 装有kali linux的虚拟机 win7靶机 2.查看一下kali和win7的ip: kali的IP为:192.168.164.129 win7靶机的ip为:192.168.164.187 3.将kali切换成root模式: 4.用kali去ping一下win7靶机: 如果ping ......
靶机 kali win7 win

Vulnhub:Kira: CTF靶机

kali:192.168.111.111 靶机:192.168.111.238 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238 访问80端口 点击upload发现是个上传点 点击language发现存在文 ......
靶机 Vulnhub Kira CTF

Vulnhub: Masashi: 1靶机

kali:192.168.111.111 靶机:192.168.111.236 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.236 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Masashi

【网络爬虫笔记】爬虫Robots协议语法详解

Robots协议是指一个被称为Robots Exclusion Protocol的协议。该协议的主要功能是向网络蜘蛛、机器人等搜索引擎爬虫提供一个标准的访问控制机制,告诉它们哪些页面可以被抓取,哪些页面不可以被抓取。本文将进行爬虫Robots协议语法详解,同时提供相关代码和案例。 1. Robots ......
爬虫 语法 笔记 Robots 网络

《VulnHub》Empire:Breakout

@[TOC](VulnHub) > VulnHub 打靶记录。官网:https://www.vulnhub.com/ > 攻击机为 Kali-Linux-2023.2-vmware-amd64。 > Kali NAT IP:192.168.8.10。 # 1:靶场信息 靶场网址:[https://w ......
Breakout VulnHub Empire

Vulnhub: INO: 1.0.1靶机

kali:192.168.111.111 靶机:192.168.111.234 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.234 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub INO

Vulnhub: Inferno: 1.1靶机

kali:192.168.111.111 靶机:192.168.111.233 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.233 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub Inferno 1.1

Vulnhub: Hogwarts: Bellatrix靶机

kali:192.168.111.111 靶机:192.168.111.228 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228 ``` ![image](https://img2023.cnb ......
靶机 Bellatrix Hogwarts Vulnhub

Vulnhub内网渗透DC-7靶场通关

个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
靶场 Vulnhub DC

Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111 靶机:192.168.111.226 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226 ``` ![image](https://img2023.cnb ......
靶机 Lothbrok Vulnhub Ragnar

Vulnhub内网渗透DC-6靶场通关

个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
靶场 Vulnhub DC

【渗透测试】Vulnhub EMPIRE BREAKOUT

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.130 靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/ ## 进行渗透 ### 一、 获取IP及端口信息 开机已经能 ......
BREAKOUT Vulnhub EMPIRE

Vulnhub: DriftingBlues: 1靶机

kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Robot 框架学习笔记

# Robot 框架学习笔记 为了更好地让读者理解快速学习新框架的思路,笔者接下来会继续介绍另一个名为 Robot 的自动化测试框架,希望读者能参考笔者从零开始讲解一个开发/测试框架的流程,从中总结出适合于自己的快速学习方法。 与 Selenium 框架相比,Robot 框架是一款更为通用的、可扩展 ......
框架 笔记 Robot

Vulnhub: bassamCTF: 1靶机

kali:192.168.111.111 靶机:192.168.111.210 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210 ``` ![image](https://img2023.cnb ......
靶机 bassamCTF Vulnhub

Vulnhub: DOUBLE: 1靶机

kali:192.168.111.111 靶机:192.168.111.209 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.209 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub DOUBLE

0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权

vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
靶机 KIOPTRIX Vulnhub LEVEL sudo

Vulnhub: ICMP: 1靶机

kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ``` ![image](https://img2023.cnb ......
靶机 Vulnhub ICMP

【渗透测试】 Vulnhub JANGOW: 1.0.1

## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.129 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ ## 进行渗透 ### 一、 获取IP及端口信息 使用nmap扫描同网 ......
Vulnhub JANGOW

Vulnhub: DriftingBlues: 2靶机

kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` ![image](https://img2023.cnb ......
靶机 DriftingBlues Vulnhub

Robot Framework 自动化测试部署常见问题及处理方法(二)

书接上文 4.使用Open Browser关键字打开浏览器报错“WebDriverException: Message: 'geckodriver' executable needs to be in PATH.”,如图: 原因: 缺少WebDriver 解决办法: ⑴官网地址:https://py ......
Framework 常见问题 常见 方法 问题