精选分类

靶场练习

课程学习

文章列表

3.7k 3 分钟

# 靶场搭建 下载地址:Build 下载导入,NAT 模式,直接战斗 IP: 10.10.10.8 # 渗透过程 # 信息初收集 先扫一下服务 ┌──(root㉿kali)-[~]└─# nmap -p- -sV -T4 10.10.10.8 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-10-22 04:27 EDTNmap scan report for 10.10.10.8Host is up (0.00037s latency).Not shown: 65523 closed tcp ports (reset)PORT STATE...
7.6k 7 分钟

# 靶场搭建 下载地址:Lower6 下载导入,NAT 模式,直接战斗 IP: 10.10.10.7 # 渗透过程 # 信息初收集 先扫一下服务 ┌┌──(root㉿kali)-[~]└─# nmap -p- -sV -T4 10.10.10.7 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-10-22 03:05 EDTNmap scan report for 10.10.10.7Host is up (0.00030s latency).Not shown: 65533 closed tcp ports (reset)PORT...
6.7k 6 分钟

# 靶场搭建 下载地址:Lower7 下载导入,NAT 模式,直接战斗 IP: 10.10.10.6 # 渗透过程 # 信息初收集 先扫一下端口看看 ┌──(root㉿kali)-[~]└─# nmap -p- -sS -T4 10.10.10.6 -v Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-10-21 21:15 EDTInitiating ARP Ping Scan at 21:15Scanning 10.10.10.6 [1 port]Completed ARP Ping Scan at 21:15, 0.08s...
5.7k 5 分钟

# 靶场搭建 下载地址:Lower5 下载导入,NAT 模式,直接战斗 IP: 10.10.10.10 # 渗透过程 # 信息初收集 扫一下端口看看先 ┌──(root㉿kali)-[~] └─# nmap -p- -sV 10.10.10.10 -T4 Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-23 04:06 EDT Nmap scan report for 10.10.10.10 Host is up (0.00027s latency). Not shown: 65533 closed tcp ports...
602 1 分钟

开局一个登录框 直接查看使用的技术,vue、webpack。翻熊猫头,找到了几个未授权的访问点,但无法文件上传。 无果,遂信息收集。扫描端口发现了除登录框外的资产信息。 80:登录框 81:系统管理后台 82:代理系统后台 尝试弱口令,无果。 在代理登录口查看熊猫头,找到了一个未授权的查看用户列表路径。 其内容包含 password,salt 和 token 密码加了盐值的,不知道是如何添加的所以解不开。因此只能尝试使用 token 进行,但 token 在本地修改没有办法直接登录。因此我想可能是前端代码支配本地 token,而不是本地 token...
316 1 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接 docker-compose up -d # 漏洞复现 URL: http://192.168.1.100:8080/index.php?s=captcha POST: _method=__construct&filter[]=phpinfo&method=get URL: http://192.168.1.100:8080/index.php?s=captcha POST:...
2.5k 2 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接 docker-compose -d # 漏洞复现 http://192.168.1.100:8080/index.php?s=/index/index/xxx/${@phpinfo()} 得到 phpinfo 这样我们可以使用一句话,来实现 RCE URL:...
1.4k 1 分钟

# 事情经过 小钱是公司的财务,有一天接收到了同事微信传来的图片,其内容为一张税务局的通知,要求他们下载一份资料进行填写。基于对同事的信任,小钱下载了网址中的压缩包并进行了解压。奇怪的是,压缩包解压后为空。小钱感觉怪异但只认为是电脑可能有问题,于是决定吃过午饭后再解决。不过在他离开工位时并没有关闭电脑(因为计划之后再来尝试一下),于是悲剧就发生了。 在小钱用餐的时间里,通过压缩包解压植入的木马已经在控制端悄然上线。 诈骗犯发现上线后并没有第一时间出击,而是选择隐蔽。他尝试上传了新的木马,并企图添加到启动项中。但没能成功绕过...