Vulnhub-Golden Eye
# Golden Eye ## 扫描靶机网络信息 ```shell sudo netdiscover -r 192.168.0.0/24 ``` DHCP下发IP: 192.168.0.129 ```shell sudo masscan -p 0-65535 --rate=1000 192.168.0.129 ``` Port: 25 80 55006 550
技术分享博客
# Golden Eye ## 扫描靶机网络信息 ```shell sudo netdiscover -r 192.168.0.0/24 ``` DHCP下发IP: 192.168.0.129 ```shell sudo masscan -p 0-65535 --rate=1000 192.168.0.129 ``` Port: 25 80 55006 550
# 渗透靶场低 ## 收集资产 ```shell netdiscover -r 192.168.0.0/24 nmap -p- 192.168.0.133 #masscan -p 0-65535 192.168.0.133 nmap -sV -sC -p- -A 192.168.0.133 ``` 信息 ```yaml PORT STATE SERVICE
# Dockers & K3S 部署 GZCTF ## 免责声明 > [!WARNING] > > 本文档是在我测试以 k3s 方式搭建 [GZCTF](https://github.com/GZTimeWalker/GZCTF) 时进行的实录,如果有任何问题请自行解决 > > 本次测试时将containerd作为k3s的cri编排 > > 特别注意!如果使用该方法将无法使
# Web3靶机 ## 情况描述 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 ## 通关条件 > 本虚拟机的考点不在隐藏用户以及IP地址,仔细找找吧 1. 攻击者的两个IP地址 2. 隐藏用户名 3. 黑客遗留下的3个flag ## 服务器环境 Windows adminis
# Linux1靶机 ## 情况描述 小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!! ## 通关条件 1. 黑客的IP 2. 遗留下的三个flag ## 服务器环境 CentOS7 defend/defend root/defend ## 解题思路 ### 观察环境 进入Linux第一步 `defend和