自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 vulhub-dpwwwn1

主要知识点:mysql数据泄露,crontab提权常规nmap扫描我先尝试mysql端口,无密码登入成功登入。

2024-04-19 16:35:07 204 2

原创 vulhub-BrokenGallery

file README.bin 它告诉你它是一个 jpeg。使用您最喜欢的图像查看器打开。直接把改后缀为jpg就可,然后打开(cp)改靶机的主要知识点有xxd将16进制转换2进制,timedatectl提权。然后使用 file 命令查看 README.bin 是什么样的文件。cat readme.txt,是一串十六进制的字节码。改靶机比较简单,我就简单将主要思路和撕口子写一下。网页有个README.txt,wget下载到本地。

2024-04-19 16:10:12 109

原创 vulhub-my_file_server1

改台靶机的主要思路有本地制作密钥上床,提权试错思路80页面的 的readme.txt得到密码ftp先匿名登入无可用文件smbmap爆破用户名 有个smbuser用户名,利用登入22但是没成功sudo smbclient //192.168.xx.xx/smbdata 连接共享目录,只有smbdata可以匿名访问看smbdata有什么内容看 sshd_config() 可以把上面的一些铭感文件都下载下来,查看文件这一段代码表示只允许登入密钥 直接本地建立密钥对然后ftp上传公钥。

2024-04-19 15:44:26 277 1

原创 vulhub-connect

该靶机的主要知识点有:摩斯密码,fuck脚本,断电文件,一种是tar直接读取root的flag,一种是polkit提权开始渗透常规nmap扫描端口比较多,可以处理一下方便复制,用/作分隔符取第一位,并将换行符替换为接着详细扫描脚本扫描这边扫描出一些目录枚举的内容还有一个sql注入。

2024-04-17 22:38:51 790

原创 域渗透总结

域总结

2024-04-16 15:15:41 329 2

原创 vulhub-sar

这台靶机的知识点主要有sarhtml命令执行漏洞和定时任务提权开始渗透常规nmap扫描靶机ip 192.168.110.131,开放端口80。

2024-04-16 15:10:40 535

原创 vulhub-nyx

这台靶机的主要知识点和思路:敏感信息泄露密钥,gcc提权常规nmap扫描nmap -sn 10.10.10.0/24 //主机发现nmap -sT --min-rate 10000 10.10.10.154 //TCP全端口扫描nmap -sT -sC -sV -O -p22,80 10.10.10.154 //用默认脚本扫描服务信息、操作系统版本nmap --script=vuln -p22,80 10.10.10.154 //漏洞脚本扫描。

2024-04-16 14:46:48 236

原创 vulhub-Mercury

改靶机的主要思路和知识点有:路劲报错信息泄露,sql注入,linuxmaster用户的联想,vi软连接tail提权,sudo利用--preserve-env=PATH拒绝还原源环境开始渗透常规端口扫描nmap -sn 10.10.10.0/24 //主机发现nmap -sT --min-rate 10000 10.10.10.6 //TCP全端口扫描。

2024-04-16 14:34:21 596

原创 vulhub-narak

改靶机主要涉及知识点:webdav,tftp渗透,brainfuck语言认识,motd提权常规端口扫描nmap -sU --top-ports 20 10.10.10.144(这边的udp端口扫描出来有个tftp挺感兴趣的,记住,可能后面有用)靶机ip 10.10.10.144,开放端口22,80。

2024-04-16 14:05:25 974

原创 vulhub-FourAndSix2

这台靶机的知识点有nfs渗透,john破解转换hash文件的.7a和rsa,doas中的less+vi提权常规端口扫描发现靶机的ip是10.10.10.143,开放了3个端口,分别是22的ssh端口,111的rpc端口,2049的nfs共享文件端口。

2024-04-16 14:04:49 850

原创 vulhub-nullbyte靶机

这是我对靶机的复习wp,截图ip可能不一致,是网上复制的,主要捋一下自己打靶的思路。

2024-04-16 14:03:05 942

原创 linux提权

提取的文件要认真看(.log文件之类的可能有账号密码哦)网站。

2024-03-27 22:03:35 539

原创 windos工具和一些域渗透工具

RTF是一种文本文件格式,旨在存储文本文档的格式化信息,例如字体、颜色和样式,而无需包含实际的二进制图像或多媒体数据。

2024-03-27 22:02:35 948

原创 windows提权终结

介绍了一些权限是什么作用。

2024-03-27 22:01:29 885

原创 windows靶机60-100

RTF是一种文本文件格式,旨在存储文本文档的格式化信息,例如字体、颜色和样式,而无需包含实际的二进制图像或多媒体数据。

2024-03-27 22:00:46 2054

原创 笔记40-60

当列表长度大于2的时候,设置files前两个元素的路径,然后比较当前用户home目录下的json文件名中的时间和/tmp目录下json文件名中的时间,根据比较结果返回对应的json文件。查看里面的信息后,看下log.py这个脚本,发现clear.log会每分钟开头执行一次,看源码分析,每分钟都会清理日志的意思,他会调用log.py,虽然可以利用,但是他这个脚本只能看,不能改,然而之前的script文件夹可是满权限,那么就可以让这个log.py文件改名,让我们自己写的脚本变为log.py。

2024-03-27 21:58:32 565

原创 笔记20-40

常规烧苗只有80端口,是个登入页面,是CuteNews 2.0.3 ,searchsploit CuteNews 2.0.3(或者谷歌搜索可利用漏洞),直接注册账号后在上传头像处上传一个带shell的.jpg文件,抓包改.php(我看人家直接上传php也可以)监听得权限,一番提权搜索,啥也没有,利用内核提权。(上传linpeas.sh搜索是脏牛,根据searchsploit kernel 3.16.0-30的不行)

2024-03-27 21:57:43 544

原创 kali查用工具笔记

dmitry -p 192.168.33.142这个就简单的探测端口有无开放和nmap配合用web笔记。

2024-03-27 21:57:07 753

原创 笔记1-20

仅个人笔记上传,较乱

2024-03-27 21:52:51 836 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除