0%

Auto_xray

工具仅供授权状态下使用,如发生刑事案件,非授权攻击行为于本人无关.望大家熟知《网络安全法》

因为懒所以写了一个菜鸡缝合怪,缝合fofa xray
和fofa2xray差不多,但是我自己在mac端使用fofa2xray体验不是很好,mac端也调用cmd -c,应该是作者调试的时候忘记改了,同时挂服务器上经常跑着跑着就卡住了没反应,不知道是不是我没配置好,索性自己造了个轮子

使用

自带mac版的xray1.9.3,其他系统自行替换

阅读全文 »

环境搭建

使用的是暗月提供的环境,直接打开虚拟机运行

网络环境

添加两张网卡,web的第一张网卡为桥接模式,需要进入系统修改为自动获取ip

阅读全文 »

环境搭建

攻击机kali,net模式模拟出网:172.16.17.140

web靶机ubuntu1双网卡,net模式为出网网卡:172.16.17.137/自定义网卡vm1模拟第一层内网:192.168.20.129

内网域内靶机ubuntu2双网卡,vm1网卡在第一层网络:192.168.20.130/vm2网卡为第二层内网:192.168.30.129

  • 外网入口
阅读全文 »

环境搭建

整个靶场环境一共五个靶机(总共27.8 GB),分别位于三层网络环境中:

  • DMZ区IP段为192.168.1.1/24 复制物理机网络

  • 第二层网络环境IP段为192.168.52.1/24

  • 第三层网络环境IP段为192.168.93.1/24

网络设置

阅读全文 »

环境配置

首先是WEB它有3个快照分别对应的是iis、weblogic、typechoCMS
接着是linux就开放了一个22端口,服务嘛啥也没有

1
2
3
V3.2
web\de1ay | 1qaz!QAZ1qaz!QAZ
de1ay\de2ay | 1qaz@WSX!QAZ2wsx

首先要进入web靶机启动phpstudy,它这里ip是写死的静态ip,如果要修改需要进入web\de1ay账号修改ip设置

阅读全文 »