自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 VulnHub DepthB2R 入门靶机渗透

这里是个登陆界面,从首页看出是个tomcat搭建,从网上看看它的默认密码。既然可以执行命令,那有可能存在命令执行,看看根目录试试。其他都是404,进去看下url也就是之前探测出的目录。尝试看看刚个功能点,这里有四个跳转链接除了这个。尝试访问看看,应该是个tomcat搭建的网站。既然存在命令执行,那就直接反弹shell试试。在/etc 下看看了确实存在,那就尝试关闭。一看吓一跳,所有操作都可以执行root权限。没什么反应,想想问题,先查看了一下进程。可能是防火墙拦截了,那就尝试关闭防火墙。

2024-09-26 17:00:00 360

原创 Vulnhub-Dina-1.0.1入门靶机渗透

网卡这里需要与kali处于同一网段,我这里是kali是nat,靶机就改成nat。进来后发现是个登陆界面,刚刚还给了用户名,密码先试试之前找到的密码本,尝试登陆。带上耳机准备试听,发现文件好像损坏了,那应该是还有其他用处。准备试试弱口令突然想起来刚刚泄露的密码,拿过来试试。是这个页面外,其余都是空目录,那就先从这里入手。貌似只开放了80端口,且探测出了几个目录。那就去看看有没有可提权的payload。的字眼,去msf搜搜有没有相关的漏洞。双击打开下载好的.ova文件即可。进来是这样的,左上角有个。

2024-09-25 12:00:00 523

原创 vulnhub入门靶机---FristiLeaks: 1.3

访问一下映入眼帘的是这个被嘲笑的图片,没关系不影响,下面是一个登陆界面,尝试了一下简单的弱口令后发现登陆失败,字典爆破我想也没必要尝试。再看看探测出的三个目录,貌似都是一张图片,没有太多信息,但从图片的提示说,这不是一个url连接,你还需要去寻找,或许在本页面就有提示。并且发现一个文件上传的地方,尝试上传带有一句话木马的php文件发现失败,说是只允许上传png,jpg,gif格式的文件。解码后的数据可以看出是个png文件,将这个数据复制到文本里,然后更改后缀为png后打开发现这样的字符串,貌似是密码。

2024-09-24 17:00:00 2309

原创 Vulnhub入门靶机渗透——ZICO2:1

发现了root和zico的用户名和密码,但密码是被加密了,看一下密码的特征是32位长度的16进制字符串,很明显是md5加密,去网上破解一下试试。在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。点击这个按钮后,在新的页面的url中page参数包含了一个html文件。写入我们的一句话木马,这里加上php探针(phpinfo),更方便查看。这里需要把绝对路径改为相对路径,也就是网站的根目录下,我们直接改为。可以读取文件后,我们去找找有没有泄露的敏感信息,最终在。

2024-09-23 18:00:00 578

原创 VulnHub靶场笔记 - Breach: 2.1

这里我们用dirsearch(kali的话需要自己安装直接输入dirsearch然后根据提示输入Y即可要注意的是因为kali设置的是仅主机模式没有网络所以可以先切换到桥接模式或者NAT模式再安装即可)顺便说一下因为提前了解过后面的操作加上之前测试的xss,推出这是存在存储型xss的,因为可能会影响后续的操作,这里不建议尝试,如果尝试了可以恢复快照。点击go成功弹窗看来存在xss,似乎是一个利用点,再看看其他的功能点。惊奇的发现多了个80端口,不知道这是什么回路,晕,尝试访问一下。

2024-09-22 16:06:50 1127

原创 vulnhub KioptrixVM3 靶场练习

我们直接使用脏牛提权,该漏洞影响linux2.6.22 版本至 4.6 版本的所有 Linux 系统,该靶机linux内核为2.6.24符合区间。使用searchsploit查找符合内核版本和发行版本的历史漏洞。kali再起一个监听,这里内置脚本是444端口不能使用其他端口。kali的ip为:192.168.231.133。靶机的网络设为nat确保和kali一个网段。设置一个后门密码,及创建的后门用户的密码。有个login登陆界面点开试试。下载对应的exp到kali桌面。网上寻找该cms存在的exp。

2024-09-17 17:18:47 465

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除