![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub
文章平均质量分 89
longersking
这个作者很懒,什么都没留下…
展开
-
vulnhub-dc2靶场
1、hosts文件指定ip对应域名2、工具使用:cewl(收集网站字典)、dirb(目录探测)、wpscan(针对wordpress制作的扫描工具)3、linux命令compgen -c #查看当前可用命令find / -perm -u=s -type f 2>/dev/null #查找存在sudo权限的命令sudo -l #查看当前用户可使用的sudo权限6)][外链图片转存中…(img-UnDKf5oc-1705657141846)]至此结束1、hosts文件指定ip对应域名。原创 2024-01-19 17:40:56 · 1999 阅读 · 0 评论 -
vulnhub-dc1靶场
nmap信息收集,wappalyzer插件找cmsnmap -T4 -sV -O -A -P ip //T4速度 -sV查看服务 -O操作系统 -p端口 将所有主机视为在在线,跳过主机发现漏洞利用Drupalmsfconsolemsf6>use 1msf6>set RHOST 目标ipmsf6>set payload 默认payload' 使用python创建一个交互式shellfind命令进行信息收集数据库改密码。原创 2023-11-29 17:04:36 · 966 阅读 · 0 评论 -
ai-web2.0
1、目录扫描 2、目录遍历 3、命令执行 4、find命令此时已经是root权限了使用find命令查找flag[外链图片转存中…(img-5S5e5d5A-1700564874662)]最后在来一首cat查看 1、目录扫描 2、目录遍历 3、命令执行 4、find命令 5、lxd提权。原创 2023-11-21 19:09:06 · 203 阅读 · 0 评论 -
ai-web1.0
我选的是这个,然后下载完成后解压,使用VMware选择打开虚拟机点击解压后的文件夹,可以找到对应的文件,然后选择复制此虚拟机,(选移动的话有个bug)这里顺带说明一下(robots.txt文件是为了遵循爬虫协议,在这里面定义的路径,表示不希望被爬虫爬取)有时候可能会出现bug,例如mysql无法访问之类的,这里建议关机重启,或者直接删掉,再弄一次。这里输入之前的网络根地址,还需要一个可以写入的文件,这里将之前的目录一个个尝试。尝试直接访问,发现都是403,这里再次使用dirb命令探测一下目录。原创 2023-11-17 15:01:33 · 114 阅读 · 1 评论