vulnhub-bob vulnhub bob
VulnHub-Acid: Server
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其它用途,否则后果自负,作者不承担相应的后果。 ......
Vulnhub:Misdirection 1靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 8080端口/debug目录,是一个可以执行命令的shell 获得反弹shell r ......
Vulnhub之Infosec Warrior靶机详细测试过程(不同的思路)
Infosec Warrior 作者: jason huawen 靶机信息 名称:InfoSecWarrior CTF 2020: 01 地址: https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/ 识别目标主机IP地址 ─(ka ......
Vulnhub Fall Walkthrough
Recon 二层本地扫描,发现目标靶机。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 4 Captured A ......
Vulnhub之Ino靶机详细测试过程(采用完全不同方法获得Shell以及本地提权)
Ino 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Ino] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen View: Unique ......
Vulnhub之Inplainsight靶机详细测试过程及经验教训
Inplainsight 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Inplainsight] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Sc ......
Vulnhub之Investigator靶机测试过程
Investigator 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Investigator] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | Screen V ......
Vulnhub:Digitalword.local (FALL)靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 访问test.php,提示缺少参数 漏洞利用 wfuzz爆破参数 wfuzz -c ......
Vulnhub:Digitalworld.local (JOY)靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 使用enum4linux枚举目标smb服务,发现两个系统用户 enum4linux ......
vulnhub靶场之CROSSROADS: 1
准备: 攻击机:虚拟机kali、本机win10。 靶机:Crossroads: 1,下载地址:https://download.vulnhub.com/crossroads/crossroads_vh.ova,下载后直接vbox打开即可。 知识点:stegoveritas工具使用、smb服务扫描、s ......
VulnHub-AdmX_new
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其它用途,否则后果自负,作者不承担相应的后果。 ......
Vulnhub Joy Walkthrough
Recon 这台靶机对枚举的要求较高,如果枚举不出有用的信息可能无法进一步展开,我们首先进行普通的扫描。 ┌──(kali㉿kali)-[~/Labs/Joy/80] └─$ sudo nmap -sS -sV -p- 192.168.80.136 Starting Nmap 7.93 ( http ......
Vulnhub Mercy Walkthrough
Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re ......
Vulnhub Development Walkthrough
Vulnhub Development Walkthrough Recon 首先使用netdiscover进行二层Arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finishe ......
Vulnhub之KB Vuln Final靶机详细测试过程
KB Vuln Final 作者: jason huawen 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/KBVuln4] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: ......
Vulnhub之KB Vuln 3靶机详细测试过程
KB Vuln 3 作者:jason huawen 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/KBVuln3] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0 ......
OpenAI Translator Bob Plugin Bob for Mac上一款基于ChatGPT全局翻译、润色、语法修改插件
OpenAI Translator Bob Plugin 一款可以在Bob进行即时翻译的插件。它基于 OpenAI 的 GPT 系列模型,能够提供高质量、准确的翻译服务。该插件支持多种语言的翻译,包括中文、英文、法语、德语、日语等。用户只需在页面中选中需要翻译的文本,然后点击插件图标即可进行翻译。此 ......
vulnhub靶场之ORASI: 1
准备: 攻击机:虚拟机kali、本机win10。 靶机:Orasi: 1,下载地址:https://download.vulnhub.com/orasi/Orasi.ova,下载后直接vbox打开即可。 知识点:hex编码、ida逆向、AndroidKiller逆向、ffuf爆破、ssti漏洞、sh ......
Vulnhub:Digitalworld.local (Mercy v2)靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 使用enum4linux对目标smb服务进行枚举 enum4linux -a 192 ......
VulnHub-DC: 9
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其它用途,否则后果自负,作者不承担相应的后果。 ......
vulnhub靶场之DRIFTINGBLUES: 5
准备: 攻击机:虚拟机kali、本机win10。 靶机:DriftingBlues: 5,下载地址:https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova,下载后直接vbox打开即可。 知识点:wpscan扫描、敏感信息发现、 ......
Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)
Loly 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Loly] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen Vie ......
Vulnhub之Maskcrafter靶机详细测试过程
Maskcrafter 识别目标主机IP地址 ─(kali㉿kali)-[~/Vulnhub/Maskcrafter] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Scre ......
Vulnhub Mercy靶场 Walkthrough
Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re ......
Vulnhub之Matrix Breakout 2 Morpheus靶机详细测试过程
Matrix Breakout:2 Morpheus 靶机信息 名称:Matrix-Breakout: 2 Morpheus 地址: https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 虽然作者提示该靶机最好是在VirtualB ......
Vulnhub:Digitalworld.local (Development)靶机
kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 查看网站首页源码 访问development目录,提示存在一个流量包 查看流量包发现 ......
Vulnhub之Me and Mygirlfriend详细测试过程
Me and Mygirlfriend 作者:jason huawen 靶机信息 名称: Me and My Girlfriend: 1 地址: https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 识别目标主机IP地址 ─(kali㉿k ......
Vulnhub Bravery靶机 Walkthrough
Bravery Recon 使用netdiscover对本地网络进行arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Uniqu ......
Vulnhub:DC-9靶机
kali:192.168.111.111 靶机:192.168.111.128 信息收集 端口扫描,发现22端口被过滤 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.128 目录爆破 漏洞利用 在search.php的搜索框处发现存在sq ......
Vulnhub之BoredHackerBlog: Social Network_Medium Socnet详细测试过程(拿到root shell)
BoredHackerBlog: Social Network 作者:jason huawen 靶机信息 名称: BoredHackerBlog: Social Network 地址: https://www.vulnhub.com/entry/boredhackerblog-social-netw ......