渗透测试
文章平均质量分 82
Aurora Dream极光之梦
这个作者很懒,什么都没留下…
展开
-
VulnHub渗透靶场-joker
抓包后对认证信息(Basic后面的东西)base64解码发现,账号密码格式为"用户名:密码“(joker:123456)看到还有登录功能,该站点使用了joomlaCMS,尝试使用joomla的默认账号密码joomla进行登录。参考BP抓包内容填写下面内容(joker:hannah编码后为am9rZXI6aGFubmFo)使用用户名”joker“,密码”hannah“成功登录。3-3使用刚才导入的镜像创建一个容器实例。3-2查看可用镜像,检查是否导入成功。1.直接在蚁剑编写反弹木马。2.kali端开启监听。原创 2024-10-02 11:08:45 · 655 阅读 · 0 评论 -
VulnHub渗透靶场-DarkHole_1
若存在漏洞,此时管理员的密码已经被修改为123456,回到刚才的登录页面,使用管理员账号进行登录。新建id文件,并写入PATH,运行toto文件使用john身份调用id命令时就会获得shell。使用/bin/bash为默认shell的用户有root,darkhole,john。将shell命令写入脚本中,执行时,就可以得到root权限的shell了。用户名为john,密码为password的内容。猜测管理员的id为1,修改id=1重新发送。2-1直接修改url的id值,操作失败。使用新用户的账号密码登录。原创 2024-09-14 17:31:34 · 864 阅读 · 0 评论 -
vulnhub靶场—Corrosion:1
思路:easysysinfo有root权限,可以用来提权,并且由easysysinfo.c编译而来,源代码中的cat未使用绝对路径,若修改cat的内容为提权脚本,当运行easysysinfo时,就会执行我们修改后的cat,从而提权。执行ls -la,发现easysysinfo有root权限,前面还有easysysinfo.c,easysysinfo应该是由easysysinfo.c编译过来的。发现存在easysysinfo , easysysinfo.py。下面是easysysinfo.c的内容。原创 2024-09-11 09:55:02 · 787 阅读 · 0 评论 -
VulnHub-Potato (SunCSR)靶场
在 Kali Linux 中,searchsploit 是一个非常有用的命令行工具,它允许用户快速搜索 Exploit Database 上的漏洞利用代码。Exploit Database 是一个庞大的、不断更新的数据库,其中包含了各种漏洞的利用代码和相关信息。searchsploit -m 命令是用来下载 Exploit Database 中的特定漏洞利用代码到本地系统的。当你使用 -m 参数时,它会下载与搜索结果相关的整个文件,而不仅仅是显示信息。因为不知道密码,所以用大写参数,后面跟密码字典路径。原创 2024-08-12 13:48:07 · 457 阅读 · 0 评论