自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 VulnHub靶场-Corrosion:1

靶场下载地址:Corrosion:1 下载好之后导入virtualbox启动 Kali IP地址: Nmap扫描靶机IP: Nmap扫端口: 浏览器访问80端口: 没发现什么有用的信息 Dirbuster扫目录: 访问一下扫到的内容,发现了txt文件里似乎有提示信息 推测是在登录日志中可能存在文件包含 Fuzz找下参数: ssh登录尝试一下: 发现确实存在文件包含,上传一句话木马: 命令执行成功: 反弹shell 先监听端口 url编码: 成功拿到shell 在/var/ba

2021-08-14 20:19:58 610

原创 VulnHub靶场-Momentum: 2

靶场下载地址:Momentum: 2 下好之后导入virtualbox启动 照例先扫一下主机 扫到靶机的ip地址为192.168.1.15 扫一下端口,开放了22和80端口 浏览器访问一下80端口 发现没有什么有用的信息,源码也看了一下,也没什么有用的信息 dirbuster扫一下目录 发现了一个文件上传的页面 一个备份文件 一个js文件 代码内容大概是当cookie存在且值为后面给出的那个字符串,注释部分有说明还需在字符串后面加一个大写字母,再用POST提交一个secure参数,参数的值

2021-08-10 00:16:32 545

原创 VulnHub靶场-Tiki

靶场下载地址:tiki. 下载之后导入virtualbox启动 不能直接看到IP地址 先看一下kali的ip: Nmap扫一下192.168.1.0/24网段的主机,找到了靶机的IP地址 再扫一下靶机开放的端口: 开放了22 80 139 445 这四个端口 浏览器访问80端口没有发现什么有用的东西 Dirbuster扫一下目录 浏览器访问一下扫到的robots.txt 发现robots.txt文件里也有扫到的tiki目录,访问一下 发现提示是tikiwikicms 再加上下载靶场时有提示是cve漏洞

2021-08-08 17:26:04 917

原创 VulnHub靶场-bulldog

靶场下载地址:http://www.vulnhub.com/entry/bulldog-1,211/ 下载之后用VirtualBox打开即可。 搭建好靶场之后可以看到ip 用kali自带的火狐访问一下这个ip,没有发现什么有用的信息 用dirbuster扫一下 扫到的内容如下 访问admin发现后台登录页面 访问dev发现有一个web-shell链接 点击之后会提示需要认证 dev页面翻译一下,可以知道网站是用的Django,并且开启了ssh Rob...

2021-08-07 23:55:29 304 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除