nebula靶机-wp
来源:dashazi 打点扫描IP全端口nmap -sT –min-rate=10000 -p- $IP -o nmap1 开放22805000 访问 web 80,5000 80端口三板斧看一眼 title Nebula Sentinel - 企业密钥管理平台无fivicon 后台跑 whatweb、nikto 识别服务 12whatweb -v http://192.168.124.14nikto -h http://192.168.124.14 目录爆破 1feroxbuster -u http://192.168.124.14 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt -x php,html,txt,js,bak,old -t 30 5000 端口查看源码得到 api 接口信息 爆破 api 接口得到 login 测试字段,根据返回包信息给出 json 格式数据 爆破不出账户密码卡主 然后思考了一下,看到 Legacy API versions:...
unsafeAI靶机-WP
靶机:192.168.124.21 nmap四板斧 存活探测 1nmap -sn 192.168.1.0/24 // no port scan 初步端口扫描 12export IP=192.168.124.21nmap -sT -p- --min-rate=10000 $IP -o nmap1 存活端口细致扫描 12ports=$(grep open nmap1 | awk -F '/' '{print $1}' | paste -sd ',')nmap -sT -sV -sC -O -p$ports $IP -oA nmap2 udp扫描 1nmap -sU --top-ports $IP 打点22,80端口开放 目录扫描 1234567[14:19:19] Starting: [14:19:26] 200 - 7KB - /admin[14:19:35] 200 - 4KB - /contact[14:19:46] 302 - 189B - /logout ...
picGo+typora+github打造个人图床
你是否遇到图片在网页里加载不出来的情况? 对于 hexo 框架,就算是配置了 Typora 图片配置为保存到同名文件夹下,_confid.yml 也设置 post_asset_folder 为 true,甚至下了插件,也无济于事? 这里推荐以图床的方式解决这个问题 架构大致如下 首先, typora 的图片偏好我保持默认,即放到同目录下的 ./assets 的文件 接着是 picGo 下载与配置 https://github.com/Molunerfinn/PicGo 下载完成后,对图床设置的 github 内进行设置 这里 Github 的仓库需要自己提前建好 由于在使用适配 Typora 的 picGo 之前,了解了一下 picX,这里直接用 picX 一键配置 https://picx.xpoet.cn/#/config https://github.com/settings/tokens/new 使用这个链接建立一个 token 丢到 picx 里,选择一键配置,仓库就建好了 仓库名默认叫做 picx-images-hosting,分支...
TheHackerLabs-Photographer-WriteUp
interesting1280/tcp open http Apache httpd 2.4.65 ((Debian))|_http-title: Ethan | Blog ethan摄影 打点web 博客界面 Hola, soy Ethan 可能用户 Ethan 目录扫描 12345===============================================================/images (Status: 301) [Size: 317] [--> http://192.168.43.239/images/]/admin (Status: 301) [Size: 316] [--> http://192.168.43.239/admin/]/assets (Status: 301) [Size: 317] [--> http://192.168.43.239/assets/]/server-status ...
OverTheWire Bandit Walkthrough
这是一个免费的网安练习平台。 [传送门][https://overthewire.org/wargames/] BanditBandit 系列对新手友好,主要用于认识 linux 命令,git,bash 等操作。 Bandit Level 0 → Level 1ssh 连接ssh bandit0@bandit.labs.overthewire.org -p 2220pass:bandit cat readme 1ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If Bandit Level 1 → Level 2利用 – 截断符读特殊文件ls,cd,cat,file,du,find du统计目录或文件所占用的磁盘空间大小 du命令的强大之处在于其丰富的选项,可以灵活地满足不同场景下的查看需求。下面是一个常用选项的表格汇总: 选项 说明 实用示例 -h 人性化显示:以 K(KB)、M(MB)、G(GB)为单位显示大小,更易读。 du -h my_folder -s 仅显示总计:只显示指定目录的总大小,而不列出其内部的子目录和文件细节。 du -sh...
Youtube视频搬运快速教程(小白)
找一个喜欢的视频 视频使用谷歌插件 Tubly 下载器下载视频 https://tubly.download/install.html 字幕把视频拖到 Downsub 上下载好 srt 字幕 https://downsub.com/ 这里可以选择双语 合成剪映支持导入 srt 字幕 打开剪映 导入视频、音频素材,一拼即可 发布根据喜好发布到相关平台 发布前使用相关ai润色自己的文案,可尝试使用工作流实现 比如 coze,dify,直接用 ai 也行 自动化项目 VideoCaptioner https://github.com/WEIFENG2333/VideoCaptioner
TheHackerLabs_OfusPingu_WriteUp
端口扫描 12345678910111213┌──(root㉿kali)-[~/work/machines/ofus]└─# nmap $IP Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-27 00:51 HKTNmap scan report for lacasadeljamon.thl (192.168.0.9)Host is up (0.0036s latency).Not shown: 997 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http3000/tcp open pppMAC Address: 08:00:27:9B:21:90 (Oracle VirtualBox virtual NIC)Nmap done: 1 IP address (1 host up) scanned in 0.40 seconds 检查 3000...
TheHackerLabs_HEXTHINK_Writeup
nmap 端口扫描 228033069090 访问 web 80 页显示错误和可能的用户 ctf_user 目录扫描,发现 phpinfo 信息其他无信息 尝试用 ctf_user 远程连接数据库,无密码登陆成功 mysql -h $IP -u ctf_user --skip-ssl DBeaver 远程连接数据库 查到用户表,内有账号和md5密码值,不过这是网站的用户,没什么用 继续翻表,新闻表里有文字,提示“你已经走了很远了,但还有很远的路要走” 数据内容为 jpg 图片,导出为文件 拖入 010,可以看到内容分层,存在隐藏文件信息 stegseek imagen.jpg rockyou.txt 提取出隐藏文件,得到一个密码和提示 ![[Pasted image 20250726215513.png]] 根据提示,nc 打通 9090 端口 1echo -e "LOGIN whisper\nKEY whisper9090" | nc 10.0.2.16 9090 echo -e 将 \n 解释为换行符。 ssh 登录到 whisper...
TheHackerLabs_Sedition_WriteUp
初学者https://labs.thehackerslabs.com/machine/117 过程nmap 端口扫描,139,445 smb 服务匿名进入 smb 服务,下载 backup 内的 zip 文件 12345smbclient -L 192.168.0.10 -U anonymoussmbclient //192.168.0.10/backup -U anonymous lsget secretito.zipunzip secretito.zip 解压发现需要密码 12zip2john secretito.zip > hashjohn hash 得到密码(但是目前无账号名和 ssh 端口) elbunkermolagollon123 nmap -p- $IP 全端口扫描得到新端口,nc 检查后具有 ssh 服务 hydra -L /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt -p elbunkermolagollon123 ssh://192.168.0.10:65535...
TheHackerLabs_LaCasaDelJamón_neuro_WriteUp
地址: https://labs.thehackerslabs.com/machine/106 过程nmap 扫描,22,80访问 192.168.0.9 web,跳转 http://lacasadeljamon.thl/,修改 /ect/hosts 解析成功 目录扫描 login.php register.php db_config.php 比较敏感 先随便注册一个 admin 账户,密码 admin 进入后,有修改密码功能 修改密码,抓包 12345678910111213141516171819202122232425262728293031POST /settings.php?user_id=63 HTTP/1.1Host: lacasadeljamon.thlUser-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0Accept:...





