自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Discuz!ML 3.x任意代码执行漏洞

1.简介影响系统及版本:Discuz!ML V3.2-3.4漏洞原因:Discuz!ML系统对cookie中接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。2.环境搭建网站环境:phpstudy_proDisCuz版本:3.4PHP版本:php5.4.45ntsApache版本:2.4.39Mysql版本:5.7.263.Discuz安装将源码复制到网站根目录下;在网页输入地址打开安装界面,然后一直下一步就ok了;4.漏洞复现用火狐浏览器打开,

2021-07-29 23:20:43 1644 1

原创 SO SIMPLE: 1靶机

1.在浏览器输入地址打开2.端口扫描nmap -A -p- -T4 10.36.101.171 开的端口不是很多,不过可以看到8443端口后面包含有LXD的信息,说不定在提权的时候能用到;3.目录枚举目录枚举的时候看到有wordpress,准备上Wpscan工具进行枚举;4.在网页打开这个目录查看源代码的时候发现Social Warfare竟然是3.5版本的,判断很可能出现Social Warfare <= 3.5.2 - Unauthenticated Remote Code

2021-07-22 14:06:07 275

原创 SUNSET: MIDNIGHT靶机

1.浏览器输入地址打开网页;

2021-07-22 09:41:48 398 2

原创 LOLY: 1靶机

1.端口扫描2.在网页输入IP地址的时候发现一直跳转成loly.lc,所以在/etc/hosts添加一条解析;3.目录枚举通过目录枚举发现CMS是wordpress,直接上wpscan;gobuster dir -u http://10.36.101.181/wordpress -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt4.WPSCAN枚举经过枚举,成功得到用户名和密码;wpscan --url htt

2021-07-19 16:36:08 606 1

原创 VULNCMS: 1靶机

1.端口扫描nmap -A -T4 -p- 10.36.101.128 2.Drupal 7 CMS漏洞利用nmap总共扫描出三个CMS,最后经过测试Drupal7可以利用;在这里使用MSF进行利用;可以成功建立会话,在/var/www/html/drupal/misc这个目录下找到一个tyrell.pass文件;查看这个文件之后,得到用户tyrell的登录密码;3.使用tyrell用户SSH登录;登录成功之后使用sudo -l命令发现/bin/journalctl可以进行

2021-07-19 15:54:25 387 3

原创 HACKATHONCTF 2靶机

1.端口扫描端口扫描发现FTP可以匿名登录,同时SSH登录端口被改为7223;2.匿名登录FTP登录成功之后发现两个文件,下载到本地进行打开;word.dir文件是以dir为后缀结尾,猜测这个文件是目录字典;3.目录扫描使用这个文件作为目录字典进行枚举;成功枚举出happy目录,在网页打开,发现了一个用户名;4.暴力破解使用这个用户hackathonll进行暴力破解登录,尝试了好几个字典,最后还是用这个word.dir文件成功得出密码;成功登录之后使用sudo -l发现vim可

2021-07-19 10:07:26 224

原创 Hackable II靶机

1.使用nmap端口扫描端口扫描时发现开启了ftp服务,并且可以匿名登录;2.匿名登录FTP服务经过测试,可以上传和下载文件;3.使用nikto工具进行扫描得到了一个/files目录,在网页打开;4.网页打开files这个目录;在网页打开之后发现与之前FTP登录时看到的文件一致,5.上传PHP文件,反弹shell在kali里面使用nc监听端口,成功获取shell;6.切换到home目录下找到一个important.txt文件查看之后提示我们运行runme.sh文件;7.运

2021-07-17 18:41:40 408

原创 Vulnhub:SUNSET-DAWN靶机

1.在浏览器中输入目标靶机IP地址,浏览网页2.端口扫描发现开启了samba服务,接下来对samba服务进行枚举;nmap -p- 192.168.31.130nmap -sC -sV -p 139,445,3306,12345 192.168.31.130 对samba服务枚举得时候发现了ITDEPT共享目录,不需要密码就可以登录enum4linux -a -o 192.168.31.130 登录samba后,发现并没有文件存在,但是这个目录可以上传文件;smbclient

2021-06-06 20:33:54 490

原创 Vulnhub:GAARA:1靶机

1.在浏览器中输入目标靶机IP地址,浏览网页2.端口扫描nmap -p- 192.168.31.144nmap -sC -sV -p 22,80 192.168.31.1443.目录枚举扫描到一个Cryoserver目录,接下来在网页中打开gobuster dir -u http://192.168.31.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt在浏览器中打开这个目录之后,在底部存在三个提示

2021-06-06 17:38:09 731 3

原创 Vulnhub:FUNBOX-EASYENUM靶机

1.浏览器输入目标靶机IP地址浏览网页2.端口扫描nmap -p- 192.168.31.128nmap -sC -sV -p 22,80 192.168.31.1283.目录枚举目录枚举的时候找到了一个有意思的mini.php目录gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html.txt4.在浏览器打开min

2021-06-06 11:54:53 281 2

原创 Vulnhub:FUNBOX-EASY靶机

1.浏览器输入目标靶机地址打开网页;2.端口扫描nmap -p- 192.168.31.109nmap -sC -sV -p 22,80,33060 192.168.31.1093.目录枚举扫出了好多目录,故意迷惑我们这些小可爱…………gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html4.在浏览器中打开/sto

2021-06-06 10:19:21 513

原创 HACKSUDO: FOG靶机

1.在浏览器中输入靶机地址;2.端口扫描发现开启了FTP服务,说不定在接下来能利用上;nmap -A -p1-65535 10.36.101.1693.目录枚举枚举到了一个有意思的txt文件,打开之后怀疑存在FTP登录密码;gobuster dir -e -u http://10.36.101.169 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .txt,.php,.html;忘记截图了,这是用

2021-05-29 22:40:39 977

原创 PWNLAB靶机

浏览器输入地址打开网页发现存在一个登录界面和一个上传界面,上传界面需要登入之后才能上传文件;尝试SQL表单注入和暴力破解用户名和密码,均不能成功;端口扫描发现开放了3306端口,测试发现是可以进行连接登录的,但是不能成功枚举出用户名和密码;仔细查看页面发现浏览器链接存在“=”,怀疑存在LFI文件包含漏洞;经过一番测试,存在LFI文件包含漏洞;在浏览器链接里加上payload,执行后发现base64加密内容;http://10.36.201.47/?pag.

2021-02-24 17:25:36 326

原创 y0usuf 1 writeup

1.浏览器输入地址栏打开,很简单的页面;2.使用nmap工具进行端口扫描,还是没有得到重要的信息;3.目录枚举,在目录枚举的时候费了好大劲,终于枚举到了一个有用的页面;gobuster dir -u http://10.36.201.44/ -w /soft/SecLists-master/Discovery/Web-Content/raft-large-directories-lowercase.txt4.打开/adminstration页面继续进行枚举,打开之后发现不能访问,对于我这个小

2021-02-23 18:16:47 139

原创 KB_VULN3

KIOPTRIX: LEVEL 1.2 (#3)在浏览器输入IP地址,是一个404网页,接下来开始进行信息收集;信息收集2.1 端口扫描。发现存在samba服务,不错哦。2.2 目录枚举,没有扫到有价值的目录。2.3 Samba信息枚举使用enum4linux工具进行枚举,扫描到有一个共享目录/Files和heisenberg用户。登录samba共享文件夹,存在一个website.zip文件,下载下来之后发现加密,使用fcrackzip破解压缩包密码,得到密码porchm

2020-12-19 17:59:06 281

原创 KIOPTRIX: LEVEL 1.2 (#3)

1.在浏览器输入IP地址打开;点击login之后弹出登录界面,显示CMS是lotusCMS;2.信息收集2.1端口扫描使用nmap工具进行扫描,发现仅仅就开了2个端口,继续枚举希望能得到更多的信息;2.2目录扫描使用gobuster工具进行目录枚举,发现存在一个phpmyadmin的目录,打开之后发现是phpmyadmin的登录界面;2.3 LotusCMS信息收集在kali里面搜索LotusCMS存在漏洞,进行进行漏洞验证;3.漏洞挖掘经过验证之后发现存在 LotusCMS

2020-12-19 17:57:14 897

原创 KIOPTRIX: LEVEL 1.1 (#2)

KIOPTRIX: LEVEL 1.1 (#2)1.在浏览器输入地址,打开网页发现是一个登录框;接下来进行信息收集;2.信息收集2.1端口扫描使用nmap工具发现可以枚举很多的端口,后面因为找到了其它漏洞就没有进行尝试;2.2目录枚举使用gobuster工具进行枚举,但是没有什么帮助;3.漏洞探测3.1 登录框存在sql注入漏洞,使用万能密码 admin’ or’1’=’1可以登录;3.2 对登录之后的界面进行探测的时候发现存在命令注入漏洞;4.漏洞利用4.1 反弹she

2020-12-19 17:56:26 190

原创 KIOPTRIX: LEVEL 1 (#1)

KIOPTRIX: LEVEL 1 (#1)1.浏览器输入地址打开,是一个Test page网页,接下来开始进行信息收集;2.信息收集2.1 使用namp工具对端口进行扫描发现apache的版本较老,同时开了samba服务,接下来考虑对这两个信息进行更深入的验证。2.2 使用gobuster枚举目录对扫描的目录进行验证之后发现没有多少有用信息;3.漏洞探测3.1 apache漏洞探测在kali里面搜索漏洞,接下来开始进行尝试3.2 samba漏洞探测使用msf探测到samba版

2020-12-19 17:55:19 504

原创 Pwned Vulnhub

在浏览器输入地址打开网页端口扫描发现仅仅就开了三个端口;目录枚举使用gobuster工具发现了几个目录,接下来进行探测;gobuster dir -u http://10.36.201.103/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt3.1发现hidden_text目录下存在一个secret.dic文件,打开之后都是一些目录,下载下来之后使用gobuster工具进行枚举;gobuster..

2020-12-19 17:53:29 244 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除