自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 Hackademic.RTB1靶场练习

使用前面所找到的登录页面进行登录,发现只有登录GeorgeMiller账号出现文件上传点,设置允许上传文件。发现22端口是ssh服务,80端口是Apache httpd 2.2.15且系统是Fedora。P=9,怀疑存在sql注入,我们手动注入一下,一阵判断发现此页面并无sql注入。1)将靶机换成NAT模式的网络适配器。Kali(攻击机)IP:192.168.92.131。把15285.c复制到/var/www/html下。Kali进行本网段扫描,并查看kali IP。Cat=1,可能有SQL注入。

2023-11-07 18:45:13 63

原创 MoneyBox靶场练习

1)使用history命令,查看renu用户历史操作,发现renu用户复制了lily用户的ssh私钥。2)查看、提取隐写信息,提取密码为web页面获取的3xtr4ctd4t4。2)使用hydra爆破,发现renu登录密码:987654321。1)Kali扫描靶机端口,发现靶机开放21、22、80端口。3)使用nmap默认脚本测试,发现ftp可以匿名登录。根据内容可知,有一个renu用户,且存在弱口令。1)查看图片字符串信息,发现头部有明显异常。3)使用renu用户SSH登录靶机。2)查看靶机开放服务。

2023-10-31 08:57:19 30 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除