- 博客(7)
- 收藏
- 关注
原创 Vulhub靶场 --- Kioptrix: Level 1.3 (#4)
Vulhub靶场 — Kioptrix: Level 1.3 (#4)目录Vulhub靶场 --- Kioptrix: Level 1.3 (#4)1、信息搜集2、getshell3、提权1、信息搜集dirbnmapnmap -sV -O -p- 192.168.76.37wapplayzer2、getshell已知为源码为PHP,测试万能密码username:xxxpassword:1' or 1='1--在john目录有john.php文件,打开看看此处有
2021-01-28 13:31:05
219
原创 Vulhub靶场 --- Kioptrix: Level 1.2 (#3)
Vulhub靶场 — Kioptrix: Level 1.2 (#3)1、信息搜集nmapnmap -sV -O -p- 192.168.76.29dirbdirb http://192.168.76.29以上有用的信息仅有phpmyadminwapplayzer2、getshell在登录页面发现cms查找此cms是否有可利用的漏洞这里两个结果并未利用成功git clone https://github.com/Hood3dRob1n/LotusCMS-Exploi
2021-01-28 11:05:15
312
原创 Vulhub靶场 --- Kioptrix: Level 1.1 (#2)
Vulhub靶场 — KIOPTRIX: LEVEL 1.1nmap扫描端口信息dirb 扫描目录信息在登录页面使用PHP的万能密码尝试登录,且登录成功登录成功的页面是一个可以ping的远程命令执行获得shell查看系统信息查找是否存在可利用的漏洞提权成功...
2021-01-26 15:39:49
199
原创 Vulhub靶场 --- Kioptrix Level 1
Vulhub靶场 — Kioptrix Level 1nmap扫描端口信息dirb扫描目录访问结果的目录使用nikto扫描访问test.php查找mod_ssl是否有可利用的漏洞searchsploit -m 47080.capt-get install libssl-devgcc -o OpenFuck 47080.c -lcrypto...
2021-01-26 13:58:39
138
原创 Vulhub靶场 --- NullByte: 1
Vulhub靶场 — NullByte: 1地址:https://www.vulnhub.com/entry/nullbyte-1,126/nmapdirb80端口查看源码也未发现任何信息保存图片通过strings命令查看隐藏信息strings index.gif关于strings命令把以上结果当做目录访问源码在BP中使用rockyou.txt开始爆破得到结果elite登录后得到页面随意输入字符进行测试使用sqlmap猜测SQL注入将得到
2021-01-15 14:58:15
338
原创 BurpSuite抓取HTTPS的数据包
BurpSuite抓取HTTPS的数据包1、设置代理2、下载证书URL:http://burp3、导入证书选择已下载的证书finish
2020-11-17 18:35:25
213
原创 uWSGI 漏洞复现(CVE-2018-7490)
CVE-2018-7490 uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞是由于请求通过“php docroot”指定的DOCUMENT_ROOT目录下的资源时对文件路径的验证不正确造成的。 在没有指定“PHP allowed docroot”选项的情况下,2.0.17之前的uWSGI PHP插件容易被目录遍历。&n
2020-10-30 10:46:25
542
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人