vulnhub-gemini vulnhub gemini inc

vulnhub CH4INRULZ靶场

1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.151 查看端口服务 nmap -A -sV -p 21,22,80,8011 21端口 ftp 没有有效信息,所以重点在80,8011 2.漏洞挖掘 开始网站浏览 没找到有用信息,开始网站目 ......
靶场 CH4INRULZ vulnhub 4INRULZ INRULZ

vulnhub CH4INRULZ靶场

1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.151 查看端口服务 nmap -A -sV -p 21,22,80,8011 21端口 ftp 没有有效信息,所以重点在80,8011 2.漏洞挖掘 开始网站浏览 没找到有用信息,开始网站目 ......
靶场 CH4INRULZ vulnhub 4INRULZ INRULZ

vulnhub-wp Billy Madison

帮助比利·麦迪逊阻止埃里克接管麦迪逊酒店! 鬼鬼祟祟的埃里克·戈登(Eric Gordon)在比利的电脑上安装了恶意软件,就在他们两人准备在学术十项全能中对峙之前。除非比利能够重新控制他的机器并解密他 12 年级的期末项目,否则他将无法从高中毕业。此外,这意味着埃里克赢了,他接任了麦迪逊酒店的负责人... ......
vulnhub-wp vulnhub Madison Billy wp

vulnhub DC-9靶场

1.信息收集 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 nmap -p 80 -A -V 192.168.42.150 2.漏洞发掘 访问主页面 发现有查找功能,猜测此处有sql注入漏洞 测试sql注入 ......
靶场 vulnhub DC

vulnhub DC-5靶场

1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 2.网站分析 扫描目录 dirbuster 浏览网 ......
靶场 vulnhub DC

vulnhub DC-4靶场

1.信息收集 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 2.漏洞利用 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢 ......
靶场 vulnhub DC

vulnhub DC-1靶场

1.扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.147 扫描主机指纹,发现Drupal 7 cms 2.得到shell(2.1,2.2)只用一种即可 2.1开始msf漏洞利用 mfconsole search drupal search 7600 u ......
靶场 vulnhub DC

vulnhub-Deathnote

Deathnote 0x01 信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域 ......
vulnhub-Deathnote Deathnote vulnhub

遥遥领先GPT-4!谷歌最强AI大模型Gemini 1.0发布

在5月举行的开发者大会上,谷歌首次透露其正在开发的AI大模型Gemini,时隔7个月,Gemini终于来了。 据谷歌官方公众号消息,谷歌日前正式发布Gemini 1.0,这是谷歌迄今为止构建的最强大、最通用、最灵活的模型。 据介绍,针对不同场景,谷歌发布了三种不同版本: Gemini Ultra:谷 ......
模型 Gemini GPT 1.0

vulnhub-Pinky's Palace v3

在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky's Palace v3。 Pinky's Palace v3 (flag在文章尾) 打开靶机和kali,将靶机和kali设为同一网段 ......
vulnhub-Pinky vulnhub Palace Pinky 39

Vulnhub-DevGuru-1(靶机玩乐2023-12-1_已完成)

靶机下载地址: https://www.vulnhub.com/entry/devguru-1,620/ 第一步:NMAP map -p- -sV -sC -A 192.168.177.131 -oA nmap_devguru 扫描结果显示目标开放了22、80、8585端口 得到backend为Oc ......
靶机 Vulnhub-DevGuru Vulnhub DevGuru 2023

【Vulnhub 靶场】【DriftingBlues: 9 (final)】【简单】【20210509】

1、环境介绍 靶场介绍:https://www.vulnhub.com/entry/driftingblues-9-final,695/ 靶场下载:https://download.vulnhub.com/driftingblues/driftingblues9.ova 靶场难度:简单 发布日期:2 ......
靶场 DriftingBlues 20210509 Vulnhub final

Vulnhub DomDom-1(靶机玩乐2023-11-30)

靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/ 第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出 第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blo ......
靶机 Vulnhub DomDom 2023 11

【Vulnhub 靶场】【Coffee Addicts: 1】【简单-中等】【20210520】

1、环境介绍 靶场介绍:https://www.vulnhub.com/entry/coffee-addicts-1,699/ 靶场下载:https://download.vulnhub.com/coffeeaddicts/coffeeaddicts.ova 靶场难度:简单 - 中等 发布日期:20 ......
靶场 20210520 Vulnhub Addicts Coffee

Can't locate Devel/Size.pm in @INC (you may need to install the Devel::Size module)

001、perl 模块报错如下:Can't locate Devel/Size.pm in @INC (you may need to install the Devel::Size module) 002、解决方法: 安装该模块 (base) [b20223040323@admin1 003_an ......
Devel Size install locate module

Vulnhub靶场--NAPPING: 1.0.1

环境配置 靶机连接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] ......
靶场 Vulnhub NAPPING

Vulnhub靶场--EVILBOX: ONE

环境配置 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Starting ......
靶场 Vulnhub EVILBOX ONE

汇编-INC(递增)和DEC(递减)

INC(递增) 和DEC(递减) 指令分别表示将寄存器或内存操作数加1和减1。 语法如下:INC reg/mem DEC reg/mem 溢出标志、符号标志、零标志、辅助进位标志,以及奇偶标志会根据目的操作数的值而发生变化。INC和DEC指令不影响进位标志 .386 .model flat,stdc ......
INC DEC

LordOfTheRoot_1.0.1(VulnHub)

LordOfTheRoot_1.0.1_Writeup 目录LordOfTheRoot_1.0.1_Writeup1、主机存活探测2、尝试仅仅开放了22端口3、由提升进行端口碰撞4、敲震三次后进行全端口扫描5、信息枚举不摸所F12调试界面跑目录跑不出来,只能手测base双重解码后发现新东西6、发现目 ......
LordOfTheRoot VulnHub

W1R3S(VulnHub)

这是一个精简版的靶场通关教程,仅供记录使用。 渗透步骤信息收集 1.存活主机发现 ⒉端口扫描 3.FTP服务器渗透 4.分析目标文件 web渗透 1.目录爆破 ⒉尝试安装漏洞 3.识别cms搜索漏洞 4.文件包含漏洞读取任意文件 5.john破解密码文件 ......
VulnHub W1R3S W1 1R R3

Can't locate CPAN.pm in @INC (@INC contains: /usr/local/lib64/perl5

001、perl -MCPAN -e shell命令报错: Can't locate CPAN.pm in @INC (@INC contains: /usr/local/lib64/perl5 (以上报错提示没有安装CPAN模块) 002、解决方法 yum -y install perl-CPAN ......
INC contains locate local perl5

Can't locate ExtUtils/MakeMaker.pm in @INC (@INC contains:

001、 在生成Makefile时报错如下: Can't locate ExtUtils/MakeMaker.pm in @INC (@INC contains: /usr/local/lib64/perl5 002、解决方法: yum install perl-ExtUtils-MakeMaker ......
MakeMaker INC ExtUtils contains locate

Can't locate ExtUtils/MakeMaker.pm in @INC (@INC contains

001、在执行perl Makefile.PL 命令时遇到如下报错: 002、解决方法: yum install perl-ExtUtils-MakeMaker 003、测试,以上报错消失. . ......
MakeMaker INC ExtUtils contains locate

vulnhub - tornado - wp

coverY: 0 tornado 信息收集 目标开放了80,22端口。 访问80网页,是默认页面: 目录枚举 用dirsearch没有什么发现,换gobuster发现了一个bluesky目录。访问如下: root@Lockly temp/tornado » gobuster dir -u http ......
vulnhub tornado wp

题解 ABC326E【Revenge of "The Salary of AtCoder Inc."】

根据期望的线性性,总工资的期望等于在每一个 \(i\) 处获得的工资的期望之和,而在 \(i\) 处获得的工资的期望 \(E(i)=A_i\times p(i)\),其中 \(p(i)\) 表示掷骰子掷到 \(i\) 且有效的概率。 初始 \(p(0)=1\),则只有从 \(0\sim i-1\) ......
题解 quot Revenge AtCoder Salary

AT_abc326_e Revenge of "The Salary of AtCoder Inc." 题解

AT_abc326_e Revenge of "The Salary of AtCoder Inc." 题解 一道简单的概率论+动态规划题目(然而我赛时没看这道题 题意 有一个长度为 \(n\) 的序列 \(A\)、一个 \(n\) 面骰子,掷若干次骰子,如果这一次掷骰子的点数小于等于上一次的点数, ......
题解 quot Revenge AtCoder AT_abc

vulnhub-Fawkes

第十二周 信息搜集 arp-scan -l nmap -p- 192.168.56.14 nmap -sV -p21,22,80,2222,9898 192.168.56.14 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 22/tc ......
vulnhub-Fawkes vulnhub Fawkes

vulnhub-Billu_b0x

十一周 信息搜集 arp-scan -l 找到主机 扫描一下服务 nmap -p- 192.168.88.134 访问一下80端口 扫描一下目录 dirsearch -u http://192.168.88.134 扫到挺多东西的 逐个访问一下 目前来看有一个phpmyadmin和一个add.php ......
vulnhub-Billu_b vulnhub Billu 0x

vulnhub-hacksudo

第十周 打点 arp-scan -l 信息搜集 发现主机 继续探测其端口 发现是一个登录注册模块 一个银行啥系统,然后我们可以进行弱口令的尝试登录。随便试了几个没反应。我们可以扫个目录看看。 gobuster dir -r -u http://192.168.56.13 -w /usr/share/ ......
vulnhub-hacksudo hacksudo vulnhub

vulnhub - Nagini - writeup

信息收集 基础信息 目标只开放了22和88: root@Lockly tmp/nagini » arp-scan -I eth1 -l Interface: eth1, type: EN10MB, MAC: 00:0c:29:fa:3d:23, IPv4: 192.168.56.106 Starti ......
vulnhub writeup Nagini
共278篇  :2/10页 首页上一页2下一页尾页