自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 VulnHub靶场-Corrosion:1

靶场下载地址:Corrosion:1下载好之后导入virtualbox启动Kali IP地址:Nmap扫描靶机IP:Nmap扫端口:浏览器访问80端口:没发现什么有用的信息Dirbuster扫目录:访问一下扫到的内容,发现了txt文件里似乎有提示信息推测是在登录日志中可能存在文件包含Fuzz找下参数:ssh登录尝试一下:发现确实存在文件包含,上传一句话木马:命令执行成功:反弹shell先监听端口url编码:成功拿到shell在/var/ba

2021-08-14 20:19:58 672

原创 VulnHub靶场-Momentum: 2

靶场下载地址:Momentum: 2下好之后导入virtualbox启动照例先扫一下主机扫到靶机的ip地址为192.168.1.15扫一下端口,开放了22和80端口浏览器访问一下80端口发现没有什么有用的信息,源码也看了一下,也没什么有用的信息dirbuster扫一下目录发现了一个文件上传的页面一个备份文件一个js文件代码内容大概是当cookie存在且值为后面给出的那个字符串,注释部分有说明还需在字符串后面加一个大写字母,再用POST提交一个secure参数,参数的值

2021-08-10 00:16:32 616

原创 VulnHub靶场-Tiki

靶场下载地址:tiki.下载之后导入virtualbox启动不能直接看到IP地址先看一下kali的ip:Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址再扫一下靶机开放的端口:开放了22 80 139 445 这四个端口浏览器访问80端口没有发现什么有用的东西Dirbuster扫一下目录浏览器访问一下扫到的robots.txt发现robots.txt文件里也有扫到的tiki目录,访问一下发现提示是tikiwikicms再加上下载靶场时有提示是cve漏洞

2021-08-08 17:26:04 970

原创 VulnHub靶场-bulldog

靶场下载地址:http://www.vulnhub.com/entry/bulldog-1,211/下载之后用VirtualBox打开即可。搭建好靶场之后可以看到ip用kali自带的火狐访问一下这个ip,没有发现什么有用的信息用dirbuster扫一下扫到的内容如下访问admin发现后台登录页面访问dev发现有一个web-shell链接点击之后会提示需要认证dev页面翻译一下,可以知道网站是用的Django,并且开启了sshRob...

2021-08-07 23:55:29 325 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除