Vulnhub-w1r3s
# 渗透靶场低 ## 收集资产 ```shell netdiscover -r 192.168.0.0/24 nmap -p- 192.168.0.133 #masscan -p 0-65535 192.168.0.133 nmap -sV -sC -p- -A 192.168.0.133 ``` 信息 ```yaml PORT STATE SERVICE
技术分享博客
# 渗透靶场低 ## 收集资产 ```shell netdiscover -r 192.168.0.0/24 nmap -p- 192.168.0.133 #masscan -p 0-65535 192.168.0.133 nmap -sV -sC -p- -A 192.168.0.133 ``` 信息 ```yaml PORT STATE SERVICE
# Dockers & K3S 部署 GZCTF ## 免责声明 > [!WARNING] > > 本文档是在我测试以 k3s 方式搭建 [GZCTF](https://github.com/GZTimeWalker/GZCTF) 时进行的实录,如果有任何问题请自行解决 > > 本次测试时将containerd作为k3s的cri编排 > > 特别注意!如果使用该方法将无法使
# Web3靶机 ## 情况描述 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 ## 通关条件 > 本虚拟机的考点不在隐藏用户以及IP地址,仔细找找吧 1. 攻击者的两个IP地址 2. 隐藏用户名 3. 黑客遗留下的3个flag ## 服务器环境 Windows adminis
# Linux1靶机 ## 情况描述 小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!! ## 通关条件 1. 黑客的IP 2. 遗留下的三个flag ## 服务器环境 CentOS7 defend/defend root/defend ## 解题思路 ### 观察环境 进入Linux第一步 `defend和
# Web2靶机 ## 情况描述 小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 ## 通关条件 1. 攻击者的IP地址(2个) 2. 攻击者的Webshell文件名 3. 攻击者的Webshell密码 4. 攻击者的伪QQ号 5. 攻击者的伪服务器IP地址 6. 攻击者的服务器端口 7. 攻