WEB渗透
文章平均质量分 87
安徒生_An
这个作者很懒,什么都没留下…
展开
-
Vulnhub-Dina-1.0.1入门靶机渗透
网卡这里需要与kali处于同一网段,我这里是kali是nat,靶机就改成nat。进来后发现是个登陆界面,刚刚还给了用户名,密码先试试之前找到的密码本,尝试登陆。带上耳机准备试听,发现文件好像损坏了,那应该是还有其他用处。准备试试弱口令突然想起来刚刚泄露的密码,拿过来试试。是这个页面外,其余都是空目录,那就先从这里入手。貌似只开放了80端口,且探测出了几个目录。那就去看看有没有可提权的payload。的字眼,去msf搜搜有没有相关的漏洞。双击打开下载好的.ova文件即可。进来是这样的,左上角有个。原创 2024-09-25 12:00:00 · 523 阅读 · 0 评论 -
vulnhub入门靶机---FristiLeaks: 1.3
访问一下映入眼帘的是这个被嘲笑的图片,没关系不影响,下面是一个登陆界面,尝试了一下简单的弱口令后发现登陆失败,字典爆破我想也没必要尝试。再看看探测出的三个目录,貌似都是一张图片,没有太多信息,但从图片的提示说,这不是一个url连接,你还需要去寻找,或许在本页面就有提示。并且发现一个文件上传的地方,尝试上传带有一句话木马的php文件发现失败,说是只允许上传png,jpg,gif格式的文件。解码后的数据可以看出是个png文件,将这个数据复制到文本里,然后更改后缀为png后打开发现这样的字符串,貌似是密码。原创 2024-09-24 17:00:00 · 2309 阅读 · 0 评论 -
Vulnhub入门靶机渗透——ZICO2:1
发现了root和zico的用户名和密码,但密码是被加密了,看一下密码的特征是32位长度的16进制字符串,很明显是md5加密,去网上破解一下试试。在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。点击这个按钮后,在新的页面的url中page参数包含了一个html文件。写入我们的一句话木马,这里加上php探针(phpinfo),更方便查看。这里需要把绝对路径改为相对路径,也就是网站的根目录下,我们直接改为。可以读取文件后,我们去找找有没有泄露的敏感信息,最终在。原创 2024-09-23 18:00:00 · 578 阅读 · 0 评论 -
VulnHub靶场笔记 - Breach: 2.1
这里我们用dirsearch(kali的话需要自己安装直接输入dirsearch然后根据提示输入Y即可要注意的是因为kali设置的是仅主机模式没有网络所以可以先切换到桥接模式或者NAT模式再安装即可)顺便说一下因为提前了解过后面的操作加上之前测试的xss,推出这是存在存储型xss的,因为可能会影响后续的操作,这里不建议尝试,如果尝试了可以恢复快照。点击go成功弹窗看来存在xss,似乎是一个利用点,再看看其他的功能点。惊奇的发现多了个80端口,不知道这是什么回路,晕,尝试访问一下。原创 2024-09-22 16:06:50 · 1128 阅读 · 0 评论 -
vulnhub KioptrixVM3 靶场练习
我们直接使用脏牛提权,该漏洞影响linux2.6.22 版本至 4.6 版本的所有 Linux 系统,该靶机linux内核为2.6.24符合区间。使用searchsploit查找符合内核版本和发行版本的历史漏洞。kali再起一个监听,这里内置脚本是444端口不能使用其他端口。kali的ip为:192.168.231.133。靶机的网络设为nat确保和kali一个网段。设置一个后门密码,及创建的后门用户的密码。有个login登陆界面点开试试。下载对应的exp到kali桌面。网上寻找该cms存在的exp。原创 2024-09-17 17:18:47 · 465 阅读 · 0 评论