- 博客(3)
- 收藏
- 关注
原创 Hacknos-3
使用网站首页的邮箱作为是用户名,passwd.txt作为密码开始使用hydra对后台进行延迟暴力破解....得出:contact@hacknos.com:SecurityX。使用搜索引擎检索下Gila CMS的可利用漏洞找到以下两个漏洞,文件包含漏洞需要登录后台,所以接下来的思路就是尝试弱口令爆破。在页面下面看见websec 尝试拼接,没有东西,尝试目录扫描看看,发现好多目录,进行拼接。拼接admin,发现登录框,在上面看到了Gila CMS框架。访问192.168.7.5。目录下上传一句话文件,访问。
2024-07-12 15:09:31
157
原创 Hacknos-OS-Bytesec
Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。查看一番后尝试进入smb用户的目录下(网站首页中也提到。以尝试弱密码登录,smb用户的密码为空时可以登录。查看为无线网络数据包,发现无线网络的SSID为。常规扫描并获取用户列表,发现有一个smb用户。尝试SSH登录目标主机,成功登录。访问192.168.7.241。)....发现有两个文件并使用。上一步破解出无线名称密码为。解压缩包后发现两个文件。
2024-07-12 15:08:31
185
原创 holynix-v1靶机
抓包,尝试水平越权,把id改为其他的,因为刚刚在username中看到很多用户。点击login,发现用户登录,使用弱口令测试一下,登陆不上,测试SQL。点击Message Board,发现留言板,测试xss。点击Security,F12发现可能存在文件包含。修改时在关机状态下修改,修改好后打开。访问192.168.111.148。点击Directory,发现有用户。上传页面有个上传压缩包,自动解压。nc -lvnp 5555监听。上传一个php文件,不让上传。发现上传成功,并且用户也变了。
2024-07-12 15:07:21
372
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人