刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Defcon China 靶场题 - 内网渗透Writeup

对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-content/uploads/后台可admin/admin登录ssh可root/admin登录2. word cve钓鱼从配置中看到有个文档web的配置http的log日志可以看到,也有一个bot每隔一段时间会去请求report.doc尝试用CVE-2017-11882打一波1、由于环境问题,先做s

CFS三层靶机搭建及其内网渗透附靶场环境

0x00 前言最近要参加的一场CTF线下赛采用了CFS靶场模式,听官方说CFS靶场就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的flag进行拿分,那么先自己搭建一个练练手吧,三层靶机的OVA文件下载地址可以在我的公众号“TeamsSix”回复“CFS”以获取。在这三台主机中,每台我都放了多个flag,本文将只讲述每个靶机的攻击过程,对于flag的获取不做讨论,这点需要读者自己动手找到这些flag,如果你想知道自己找到的flag是否正确且齐全,同样可以在我的公众号“TeamsSix”回

nmap基本使用方法

nmap基本使用方法Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息

Nmap 主机发现扫描

主机发现有时候也叫做 Ping 扫描,但它远远超越用世人皆知的 Ping 工具发送简单的 IcMp 回声请求报文,这些探测的目的是获得响应以显示某个 lP 地址是否是活动的(正在被某主机或者网络设备使用).主机发现能够找到零星分布于 lP 地址海洋上的那些机器.批量Ping扫描: 批量扫描一个网段的主机存活数.[root@localhost ~]# nmap -sP 192.168.1.0/24Starting Nmap 6.40 ( http://nmap.org ) at 2019-03-1

VMware虚拟机配置端口转发(端口映射),实现远程访问

前言本文所写的远程为各个电脑在同一个网段内本文主要详细介绍如何远程访问虚拟机里面的项目!机器:虚拟机(装在电脑1里)、电脑1(宿主机)、电脑2、电脑3、电脑4、电脑n...操作步骤:step1:打开虚拟机,选择编辑--虚拟网络编辑器step2:选择VMnet8,点击NAT设置,弹出一个设置窗口step3:添加一个端口转发主机端口:随便选取一个宿主机没有被占用的端口号,这里为了更好区分,选择了7777!虚拟机IP地址:虚拟机ip,Windows系统用ipconfig查到,Linux系统可以用ifc

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.