- 博客(4)
- 收藏
- 关注
原创 VulnHub靶场-Corrosion:1
靶场下载地址:Corrosion:1 下载好之后导入virtualbox启动 Kali IP地址: Nmap扫描靶机IP: Nmap扫端口: 浏览器访问80端口: 没发现什么有用的信息 Dirbuster扫目录: 访问一下扫到的内容,发现了txt文件里似乎有提示信息 推测是在登录日志中可能存在文件包含 Fuzz找下参数: ssh登录尝试一下: 发现确实存在文件包含,上传一句话木马: 命令执行成功: 反弹shell 先监听端口 url编码: 成功拿到shell 在/var/ba
2021-08-14 20:19:58
610
原创 VulnHub靶场-Momentum: 2
靶场下载地址:Momentum: 2 下好之后导入virtualbox启动 照例先扫一下主机 扫到靶机的ip地址为192.168.1.15 扫一下端口,开放了22和80端口 浏览器访问一下80端口 发现没有什么有用的信息,源码也看了一下,也没什么有用的信息 dirbuster扫一下目录 发现了一个文件上传的页面 一个备份文件 一个js文件 代码内容大概是当cookie存在且值为后面给出的那个字符串,注释部分有说明还需在字符串后面加一个大写字母,再用POST提交一个secure参数,参数的值
2021-08-10 00:16:32
545
原创 VulnHub靶场-Tiki
靶场下载地址:tiki. 下载之后导入virtualbox启动 不能直接看到IP地址 先看一下kali的ip: Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址 再扫一下靶机开放的端口: 开放了22 80 139 445 这四个端口 浏览器访问80端口没有发现什么有用的东西 Dirbuster扫一下目录 浏览器访问一下扫到的robots.txt 发现robots.txt文件里也有扫到的tiki目录,访问一下 发现提示是tikiwikicms 再加上下载靶场时有提示是cve漏洞
2021-08-08 17:26:04
917
原创 VulnHub靶场-bulldog
靶场下载地址:http://www.vulnhub.com/entry/bulldog-1,211/ 下载之后用VirtualBox打开即可。 搭建好靶场之后可以看到ip 用kali自带的火狐访问一下这个ip,没有发现什么有用的信息 用dirbuster扫一下 扫到的内容如下 访问admin发现后台登录页面 访问dev发现有一个web-shell链接 点击之后会提示需要认证 dev页面翻译一下,可以知道网站是用的Django,并且开启了ssh Rob...
2021-08-07 23:55:29
304
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人