Conclusion1_Chapter1~5 总结(Chapter 1-5)1. 外围探测与扫描1.1 主机发现 arp-scan,基于 arp arping 虽然它是 Linux 发行版常见的工具,但注意其并不支持网段的扫描,需要结合 Shell 脚本语言使用,例子: 12for i in $(seq 3 254); do sudo arping -c 2 192.168.0.$i; done# 扫描 192.168.0.3-254,- 2025-01-01 Network_Security > Vulnhub > Conclusion #Network_Security #Vulnhub
Chapter7_Medium_Hacker_Kid Hacker_Kid 靶机学习记录1. 粗略记录 主机发现与扫描,开启的服务如下: 53 端口开启 TCP 的一些解释: DNS 在进行区域传输的时候使用 TCP 协议,其它时候则使用 UDP 协议; DNS 的规范规定了 2 种类型的 DNS 服务器,一个叫主 DNS 服务器,一个叫辅助 DNS 服务器。在一个区中主 DNS 服务器从自己本机的数据文件中读取该区的 DNS 数据信息,而辅助 2025-01-01 Network_Security > Vulnhub > Chapter7 #Network_Security #Vulnhub
Chapter6_Easy_EvilBox_One EvilBox_One 学习记录1. 粗略学习记录1.1 扫描打点 - PHP LFI kali 自带的 fping 扫描 fping -gaq ip/cidr # g--generate a--alive q--quiet 扫描端口: 路径爆破: 尝试新工具:gobuster。 gobuster 除了路径爆破,还会探测 CDN。其是用 go 语言编写的。 gobuster di 2025-01-01 Network_Security > Vulnhub > Chapter6 #Network_Security #Vulnhub
Chapter5_Hard_Socnet2 Hard_Socnet2 学习记录1. 粗略的记录1.1 扫描与信息收集 扫描,访问,信息收集: 访问 80 端口,是一个登录注册页面,万能密码和账号无从下手,那就先注册一个,看看系统内有没有利用点。 进入系统,首先在系统中收集信息,发现有 admin 账号的公告,主页中 admin 提到了 monitor.py,可以关注一下,但是没有发现 admin 的邮箱地址,因此不好找到其账号进行爆 2025-01-01 Network_Security > Vulnhub > Chapter5 #Network_Security #Vulnhub
Chapter4_Medium_AdmX_New AdmX_New 靶场学习1. 粗略记录1.1 初步扫描 靶机获取不到 ip 的解决办法: https://mp.weixin.qq.com/s/9nuapORqlcYPl-Fo9am9fQ 开扫,结果如下: 访问一下,结果是默认 Apache 页面,别的啥也没有,那就进行目录扫描看看: dirsearch -u http://192.168.0.102 有一些新发现。 admi 2025-01-01 Network_Security > Vulnhub > Chapter4 #Network_Security #Vulnhub
SRC SRC 信息收集占据 SRC 过程大半,所以信息收集很重要! 先从人生的第一个漏洞开始:CNVD(事件型)、漏洞盒子、补天、EDU。 后面主挖 EDU。等熟练后搞企业边缘资产 SRC(写好信息收集)。最后考虑众测(公益性(例如 360 的漏洞云)或者非公益性)和内部项目。 1. SRC 报告编写、证书挖掘1.1 SRC 报告编写 漏洞名称和标题: 主要是三要素:资产、漏洞、危害。 模板:xx 公 2025-01-01 Newwork_Security > SRC #SRC