Vulnhub
文章平均质量分 89
Malabis
这个作者很懒,什么都没留下…
展开
-
Raven2-MySql udf提权
0x01 信息收集 nmap扫描 nmap -A -T4 -p- 192.168.159.0/24 正在上传…重新上传取消 发现192.168.159.132开启了22、80、111、59992端口。 操作系统是linux、中间件是apache。 访问192.168.159.132的80端口 正在上传…重新上传取消 试下功能点,发现blog是用word press搭建的,但是页面显示不全,点击黑体大字Raven Security,发现了域名 raven.local 正在上传…重新上传取消原创 2022-02-23 16:57:13 · 3899 阅读 · 0 评论 -
Hacksudo—fog
1.信息收集 存活主机扫描 端口扫描 目录扫描 nmap -A -T4 -p- 192.168.56.0/24 发现192.168.56.101开放21,22,80,443,3306端口 访问对应80端口 暂时没发现可用东西,接着目录扫描 didirb http://192.168.56.101/ gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirbuster/directory-list-2.3-mediu原创 2022-02-23 17:05:50 · 4046 阅读 · 0 评论 -
Vulnhub-symfonos: 1
摘要: 渗透大致流程: 通过Kali攻击机nmap扫描IP 扫描开放端口号并查看对应服务 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看 通过匿名用户anonymous发现用户helios的登陆密码 登录helios后发现提示目录文件 访问该网页发现为wordpress的网站 利用wpscan扫描发现两个漏洞插件 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞) 利用本地文件包含/var/mail/h原创 2021-09-10 16:14:15 · 1321 阅读 · 0 评论