评论功能测试 这是一个测试评论的文章我使用 Giscus 搭建了评论功能,唯一的缺点是不能匿名评论吧,需要登录 Github,其他的还好,欢迎来评论,互相学习 参考教程文章:https://blog.csdn.net/m0_70086712/article/details/159758208#:~:text=%E6%9C%AC%E6%96%87%E8%AF%A6%E7%BB%86%E4%BB%8B%E7%BB% 2026-04-08 测试 #test
Facts USER FLAGnmap 扫一下靶机的端口服务(可以加-p-选项扫全端口,不过太慢了) 1nmap -A 10.129.19.105 22 端口的 SSH 服务,还有 80 端口的 Web 服务 先看 80 端口的 Web 服务,nmap扫的显示不能重定向,设置一下/etc/hosts文件,加入以下内容 110.129.19.105 facts.htb 然后就可以浏览器访问了 信息搜集 2026-04-07 渗透 > HTB #渗透
Kioptrix Level 1 (#1) 环境搭建 VMware Kioptrix: Level 1 (#1)镜像文件:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先扫靶机 IP 2026-04-03 渗透 > VulnHub > Kioptrix系列 #渗透
CD-9 环境搭建 VMware DC-9镜像文件:https://www.vulnhub.com/entry/dc-9,412/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 10.234.52.0/24 2026-03-31 渗透 > VulnHub > DC系列 #渗透
DC-8 环境搭建 VMware DC-8镜像文件:https://www.vulnhub.com/entry/dc-8,367/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(又换了个网) 1nmap -sP 10.152. 2026-03-31 渗透 > VulnHub > DC系列 #渗透
第三届长城杯半决赛-AWDP-部分WEB解 上午的 AWDP 就修了一个,一个也没打通,下午的渗透就打了个Shiro,不嘻嘻 :( 复现网址:https://gz.imxbt.cn/games/36/challenges# AWDPeasy_timeBreak开始是一个登录界面,可以弱口令登录,密码是secret 或者根据源码index.py里可以看到,admin的密码是硬编码的,是经过了两次MD5加密,并且这里如果登录成功,就会设置 2026-03-24 比赛复现 #web 比赛复现
pkexec提权(CVE-2021-4034) 前言刚打完的长城杯的一个渗透题,开始 Shiro 直接打进去了,结果卡在了提权,这里学习记录一下 环境搭建下载或复制下面这个docker-compose.yml:https://github.com/vulhub/vulhub/blob/master/polkit/CVE-2021-4034/docker-compose.yml 123456version: '2'servic 2026-03-23 渗透 > 提权 #提权
DC-7 环境搭建 VMware DC-7镜像文件:https://vulnhub.com/entry/dc-7,356/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(刚开始和之前一样扫的192.168.1.0/24,发现失 2026-02-28 渗透 > VulnHub > DC系列 #渗透
DC-6 环境搭建 VMware DC-6镜像文件:https://vulnhub.com/entry/dc-6,315/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 然 2026-02-26 渗透 > VulnHub > DC系列 #渗透
DC-5 环境搭建 VMware DC-5镜像文件:https://www.vulnhub.com/entry/dc-5,314/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 2026-02-25 渗透 > VulnHub > DC系列 #渗透