- 博客(3)
- 收藏
- 关注
原创 vulnhub GIGACHAD:1
可以看出得出了很多东西,搜索出来这么多文件,我通过 strings命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。再输入ls看看里面有什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag。从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址。发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。得到root权限查看falg。
2023-12-26 13:41:14
442
1
原创 Vnulnhub靶场 Ai-Web1Ai-Web1
爆字段 sqlmap -u "http://192.168.92.132/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser --columns #使用sqlmap获取 sqlmap -u "http://192.168.92.132/se3reTdir777/" --data "uid=1&Operation=Submit" --level=3 --os-shell #翻译后是谷歌搜不到它。
2023-12-19 16:42:38
944
1
原创 Vnulnhub靶场 MONEYBOX:1
扫描结果可以看得到大部分页面的响应码都是403,即禁止访问,而那个200就是刚才我们探测的主页面,并没有什么信息,但是这里还有一个blogs文件,反应码是301,跟其他的不一样,我们也尝试访问一下。成功登录了对方的ftp服务,我们ls查看一下有什么东西,可以看到有个名为trytofind.jpg的图片,我们使用下面这个命令把他下载到根目录。
2023-12-19 09:33:56
521
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅