玩儿转靶场系列


  • 简介
  • 目录大纲
  • 最新文档

    BJ06 hacksudo-3

    1. 信息收集 1.1. 主机探测 netdiscover -r 192.168.159.0/24 1.2. 端口扫描 仅扫描到了 80,还有个 /textpattern/textpattern/ 目录 1.3. Web 信息收集 扫目录 /textpattern/textpattern/ 下是 TextPattern CMS 的登录页面,爆破估计没戏…… 根据提示继续扫目录 找到个 ……

    myh0st - 2025年6月10日 10:08


    BJ08 inclusiveness-1

    信息搜集 端口扫描 rustscan -a 192.168.159.14 --range 1-65535 --ulimit 5000 -- -A 21:ftp,显示存在匿名登录 22:ssh 80:web服务,apache/2.4.38 Debian 目录扫描 dirsearch -u http://192.168.159.14 存在robots.txt文件,manual是apache默……

    myh0st - 2025年6月10日 09:56


    BJ09 sar-1

    信息搜集 端口扫描 rustscan -a 192.168.159.35 --range 1-65535 --ulimit 5000 -- -A 22:ssh 80:web服务,apache httpd 2.4.29(Ubuntu) 目录扫描 dirsearch -u http://192.168.159.35 漏洞发现和利用 尝试文件上传 访问robots.txt发现隐藏目录sar2H……

    myh0st - 2025年6月10日 09:54


    BJ10 hacklab-vulnvoip

    Let's go plain Nmap scan report for 192.168.1.67 Host is up (0.0075s latency). Not shown: 994 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | ssh-……

    myh0st - 2025年1月16日 16:17


    BJ08 bobby-1

    Service Fingerprinting As the virtual machine comes pre-configured with a static IP address of 192.168.1.11, I skipped host discovery and began looking for and fingerprinting services instead. I loade……

    myh0st - 2025年1月16日 16:10


    BJ06 exploit-kb-vulnerable-web-app-1

    Host discovery First, we need to discover where the machine is on our network. To do so, let’s use Nmap: undefined nmap -sP 192.168.1.1/24 Fingerprinting After getting the IP address, we need to do so……

    myh0st - 2025年1月16日 16:09


    BJ07 lampsecurity-ctf6

    Au passage, attention à ne pas ouvrir le PDF qui est présent dans l'archive car il contient la solution et le CTF perdrait son intérêt. Au début était le scan plain Starting Nmap 6.46 ( http://nmap.……

    myh0st - 2025年1月16日 16:03


    BJ05 no-exploiting-me-1

    Mais rassurez-vous : dans mon immense générosité, je vous donne ici l'adresse MAC d'origine pour que vous n'ayez plus qu'à la mettre correctement dans les préférences de la VM : 08:00:27:ae:1f:6e. L……

    myh0st - 2025年1月16日 16:02


    BJ09 morning-catch-phishing-industries

    Recon Our target is the Morning Catch company, our first reconnaissance step should be exploring their Internet presence at http://morningcatch.ph: On the website we find a list of contacts on the c……

    myh0st - 2025年1月16日 15:55


    BJ02 pentester-lab-from-sql-injection-to-shell

    B. Methodology I've installed the image I'm going to use and I see that it's a debian virtual machine. Given that I have access to a command prompt, my first instinct is to run an ifconfig to retrieve……

    myh0st - 2025年1月16日 15:53



    myh0st , 02bin