自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Hacknos-3

使用网站首页的邮箱作为是用户名,passwd.txt作为密码开始使用hydra对后台进行延迟暴力破解....得出:contact@hacknos.com:SecurityX。使用搜索引擎检索下Gila CMS的可利用漏洞找到以下两个漏洞,文件包含漏洞需要登录后台,所以接下来的思路就是尝试弱口令爆破。在页面下面看见websec 尝试拼接,没有东西,尝试目录扫描看看,发现好多目录,进行拼接。拼接admin,发现登录框,在上面看到了Gila CMS框架。访问192.168.7.5。目录下上传一句话文件,访问。

2024-07-12 15:09:31 157

原创 Hacknos-OS-Bytesec

Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。查看一番后尝试进入smb用户的目录下(网站首页中也提到。以尝试弱密码登录,smb用户的密码为空时可以登录。查看为无线网络数据包,发现无线网络的SSID为。常规扫描并获取用户列表,发现有一个smb用户。尝试SSH登录目标主机,成功登录。访问192.168.7.241。)....发现有两个文件并使用。上一步破解出无线名称密码为。解压缩包后发现两个文件。

2024-07-12 15:08:31 185

原创 holynix-v1靶机

抓包,尝试水平越权,把id改为其他的,因为刚刚在username中看到很多用户。点击login,发现用户登录,使用弱口令测试一下,登陆不上,测试SQL。点击Message Board,发现留言板,测试xss。点击Security,F12发现可能存在文件包含。修改时在关机状态下修改,修改好后打开。访问192.168.111.148。点击Directory,发现有用户。上传页面有个上传压缩包,自动解压。nc -lvnp 5555监听。上传一个php文件,不让上传。发现上传成功,并且用户也变了。

2024-07-12 15:07:21 372

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除