当前位置:首页 » 靶机 - 第1页

05月11日

MS17010(永恒之蓝)漏洞复现_plant1234的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 371次
MS17010(永恒之蓝)漏洞复现_plant1234的博客

MS17010(永恒之蓝)漏洞利用与复现首先需要准备win7的环境做为靶机获取信息利用nmap扫描得到,靶机IPnmap-sP192.168.229.0/24得到:IP:192.168.229.169然后利用:nmap--script=vuln192.168.229.169得到靶机信息:发现可能利用的漏洞:ms17-010然后启动msfmsfconsole然后查找漏洞路径

05月04日

2021全国职业技能大赛湖南省“网络空间安全赛项”赛题解析(web)_DSDEB的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 256次
2021全国职业技能大赛湖南省“网络空间安全赛项”赛题解析(web)_DSDEB的博客

        1.通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)                                    &

05月04日

DC-3靶机渗透测试_Zer0infl4g的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 369次
DC-3靶机渗透测试_Zer0infl4g的博客

DC-3靶机渗透测试环境搭建kali-Linux(VMware)DC-3(VMware)靶机下载链接:https://download.vulnhub.com/dc/DC-3-2.zip这里有个坑,VMware用户要官网下的第二个镜像才能发现IP地址,这里官方也有说明,可以仔细看一下,这里也贴出来了两台主机设为NAT模式,靶机需要改一下设置,默认是

04月26日

陇原杯 eaaasyphp_k_du1t的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 316次
陇原杯 eaaasyphp_k_du1t的博客

1NDEX0x00前言0x01复现开始扫盲brain.md关于php-fpm补一篇gopher0x02rethink0x00前言比赛的时候一会写出个pop链,一发就500直接崩溃后面才知道没有写权限也会这样(一开始以为自己🐖👃链子写错了—)看了师傅们的wp才知道还是自己太菜🌶知识点:FTPSSRF打穿内网注:php7.2.20已修复__wakeup

04月19日

经典利用永恒之蓝漏洞对Windows操作系统进行攻击_do you best的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 789次
经典利用永恒之蓝漏洞对Windows操作系统进行攻击_do you best的博客

利用永恒之蓝对Windows进行攻击环境搭建:kali、Windowsserver2008R2、Windows7,其中Windowsserver2008R2\WIN7为靶机。首先简单介绍一下什么是永恒之蓝,永恒之蓝【EternalBlue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacr

03月12日

cve-2019-07-08_m_de_g的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 270次
cve-2019-07-08_m_de_g的博客
8.设置好参数之后,执行run

cve-2019-07-08——RDP漏洞利用一、影响的系统版本(1)Window2003(2)Window2008(3)Window2008R2(4)Windowxp(5)Window7二、测试环境kaliip:192.168.158.130靶机ip:192.168.158.139靶机搭建,请参考我的另一篇博客https://blog.csdn.net/m_de_g/article/details/119957223?spm=1001.2014.3001.55

01月24日

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_FogIslandBay的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 415次
2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_FogIslandBay的博客

任务五:Linux操作系统渗透测试通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(1分)通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(1分)通过渗透机K

12月29日

vulnhub KioptrixVM3 靶场练习&LotusCMS漏洞分析_鸥鹭忘机

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 433次
vulnhub KioptrixVM3 靶场练习&LotusCMS漏洞分析_鸥鹭忘机

前言这次练习的靶机是vulnhub平台下KiptrixVM3,下载地址为https://www.vulnhub.com/entry/kioptrix-level-12-3,24/。该靶机漏洞较多,获取shell的方法多种多样。相对来说比较简单的一种方法就是通过SQL注入获取账号和密码,然后用这些账号密码尝试ssh登陆靶机,本次对靶机的渗透采用的就是SQL注入的方法。SQL注入的原理比较简单,这里就不做过多的介绍,我会在后面重点分析文

12月23日

Redis未授权访问漏洞复现_A monologue的博客

发布 : zsy861 | 分类 : 《我的小黑屋》 | 评论 : 0 | 浏览 : 513次
Redis未授权访问漏洞复现_A  monologue的博客

Redis未授权访问漏洞复现1.1Redis环境配置1.2靶机CS的环境部署及攻击机Kali的战斗部署2.1漏洞复现过程中可能出现的一些问题2.2漏洞利用的小姿势1.1Redis环境配置漏洞靶机(Centos7.9):192.168.55.136攻击机(kali):192.168.55.1291、安装redis①首先可以创建用于安装redis文件配置的目录mkdir/usr/local/re

10月14日

Mysql身份认证绕过漏洞(CVE-2012-2122)复现_君莫hacker的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 434次
Mysql身份认证绕过漏洞(CVE-2012-2122)复现_君莫hacker的博客

0x01漏洞介绍漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。漏洞编号CVE-2012-2122受影响版本数据库版本MariaDB5.1.62,5.2.12,5.3.6,5.5.23MySQL5.1.63,5.5.24,5.6

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1