![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场练习
文章平均质量分 91
longersking
这个作者很懒,什么都没留下…
展开
-
vulnhub-dc2靶场
1、hosts文件指定ip对应域名2、工具使用:cewl(收集网站字典)、dirb(目录探测)、wpscan(针对wordpress制作的扫描工具)3、linux命令compgen -c #查看当前可用命令find / -perm -u=s -type f 2>/dev/null #查找存在sudo权限的命令sudo -l #查看当前用户可使用的sudo权限6)][外链图片转存中…(img-UnDKf5oc-1705657141846)]至此结束1、hosts文件指定ip对应域名。原创 2024-01-19 17:40:56 · 1999 阅读 · 0 评论 -
vulnstack-7
不足在于其实环境配置错误,kali和第一台web主机在一个局域网内,这就降低了一些难度,虽然依旧是从外网开始打的1、Laravel Debug mode RCE漏洞利用2、Docker 特权模式逃逸3、ew内网穿透,socket代理4、通达OA V11.3文件上传、文件包含漏洞利用5、内网信息收集ipconfig /all # 查看本机ip,所在域systeminfo # 列出系统信息route print # 打印路由信息net view # 查看局域网内其他主机名。原创 2023-12-12 15:35:40 · 2076 阅读 · 0 评论 -
ai-web2.0
1、目录扫描 2、目录遍历 3、命令执行 4、find命令此时已经是root权限了使用find命令查找flag[外链图片转存中…(img-5S5e5d5A-1700564874662)]最后在来一首cat查看 1、目录扫描 2、目录遍历 3、命令执行 4、find命令 5、lxd提权。原创 2023-11-21 19:09:06 · 203 阅读 · 0 评论 -
ai-web1.0
我选的是这个,然后下载完成后解压,使用VMware选择打开虚拟机点击解压后的文件夹,可以找到对应的文件,然后选择复制此虚拟机,(选移动的话有个bug)这里顺带说明一下(robots.txt文件是为了遵循爬虫协议,在这里面定义的路径,表示不希望被爬虫爬取)有时候可能会出现bug,例如mysql无法访问之类的,这里建议关机重启,或者直接删掉,再弄一次。这里输入之前的网络根地址,还需要一个可以写入的文件,这里将之前的目录一个个尝试。尝试直接访问,发现都是403,这里再次使用dirb命令探测一下目录。原创 2023-11-17 15:01:33 · 114 阅读 · 1 评论 -
记一次webgoat靶场练习
webgoat原创 2023-06-05 09:09:39 · 220 阅读 · 1 评论