草庐IT

Vulnhub-DC

全部标签

VulnHub靶场渗透实战11-Billu_b0x

前言kali:192.168.3.9桥接模式。靶机:192.168.3.12桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问)1.arp扫描(也可用nmapC段发现),主机发现。获取的靶机IP地址是:192.168.3.12。arp-scan-l 2.扫描开启的端口和服务。nmap-sS-sV-T5-A-p-192.168.3.12nmap命令参数的意思。-p-端口范围。-sS使用TCPSYN扫描。-sV进行版本探测。-T5 使用的是一种快速扫面方式,扫描速度的级别,范围在(T0-T5)之间,级别越高速度越快。 访问一下80端口开放的web页面。 2.看这页面可能存在SQL注入

Vulnhub之Grotesque3靶机详细测试过程

Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddre

hadoop - DC/OS 中机器重启的 HDFS 弹性

我已经在我的10台CoreOS机器(3个主节点,7个代理节点)的DCOS集群上安装了来自universe的HDFS。我的HAHDFS配置有2个名称节点、3个日志节点和5个数据节点。现在,我的问题是。HDFS不应该对机器重启有弹性吗?如果我重新启动安装了数据节点的机器,数据节点将被重建为其他节点的镜像(仅在从DC/OSUI重新启动HDFS服务之后)。在日志节点或名称节点所在的重启的情况下,节点将被标记为丢失并且永远不会重建。 最佳答案 最终问题是在DC/OS的universeHDFS包的错误版本中发现的。然而,一个全新的DC/OSHD

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub-KioptixLevel1一、前言简介:Vulnhub是一个提供各种漏洞环境的靶场平台。下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/网络问题:症状:1、将靶机网络适配器修改为Nat模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。解决方法:1、将靶机在VMware中移除。2、以记事本打开此文件。3、删除所有以"ethernet0"开头的条目并保存更改。4、然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。5、开启虚拟机,并重新使用nmap对网段进行扫描参考:htt

MP1584降压芯DC-DC设计总结

项目场景:分享一个本人常用的DC-DC的电路设计,MP1584这个降压电路我用了很多年,几千产品量的打板实践,个人感觉还是算稳定的。一开始用的时候,都是照着芯片手册的官方给出的参数去设置,发现还是有坑的,下面我会分享我在设计上遇到的坑以及设计心得。文章目录项目场景:一、MP1584简介二、设计电路1.官方手册提供电路2.设计总结以及踩过的坑!三、总结一、MP1584简介1.输入电压范围:4.5V~28V耐压只有28V,标称3A输出电流,实测2A发热但是没有问题,再大了发热太严重,所以PCB设计要注意底部裸铜进行散热处理,估计2A以内放心用。空载时电流很小,只有0.37mA,空载或轻负载时候,输

vulnhub-Deathnote

Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。在windows上配置dnsC:\WINDOWS\system32\drivers\etc的hosts文件加入如下字段(linux上是/et

vulnhub-MoneyBox

MoneyBox渗透测试日常练习0x01信息收集一、主机扫描kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。扫到一个192.168.56.102的主机,开启80,21,22端口。先来访问一下80端口吧。页面上没什么可用信息,继续信息收集。二、遍历目录[14:29:07]301-316B-/blogs->http://192.168.56.102/blogs/这里扫到了一个blogs目录,访问看看。页面还是没什么信息,右键源代码看看。看到最下面有一句话hint说的是有一个S3cr3t-T3xt目录。同样的访问后右键源代码,最下面有一句话这里告诉了我们一个密钥是

Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)

HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_

降压型DC-DC变换电路自适应恒定导通时间控制模式

一、恒定导通时间模式恒定导通时间模式恒定导通时间控制降压型DC-DC变换器的整体框架如下图所示:图1恒定导通时间控制降压型DC-DC变换器构成:主功率级电路、比较器、RS触发器、驱动电路、恒定导通时间产生电路关键点相关信号如图2所示:图2恒定导通时间控制相关信号原理:当从输出端反馈到比较器输入端的反馈电压低于参考电压时,比较器产生脉冲信号,分别导通和关断功率管进入导通阶段。计时器开始工作计时且产生与输入电压成反比的导通时间。当计时器计时结束,则输出脉冲信号,分别关断和导通功率管进入关断阶段。使得反馈电压再次下降,反复循环,稳定输出电压。缺点:(1)仅固定导通时间,关断时间依然不定,抑制实际开关