- 博客(5)
- 收藏
- 关注
原创 Beelzebub小小靶场
再进行测试,发现靶机并未运行wordpress ,在使用--force ,作用:不检查并未运行wordpress。经过测试:发现http://...././wp-content/uploads的cookie有密码。首先,这是正常扫描,给了提示少了东西,--ignore-main-redirect。也是很奇妙,看似报错,其实没有,ctrl+u,查看源码。OK,也是无聊呀,今天再写一个,嘻嘻嘻。博主也是很累的,麻烦给个关注,嘻嘻嘻。分析内容,MD5一下。
2024-09-29 20:50:37 126
原创 VulnCMS靶场
使用sudo /bin/journalctl,如果直接运行/bin/journalctl,只能进入到当前权限。sudo -l 查看提权程序,使用file查看文件类型,EIE是执行程序。发现除web自带的wordpress外,还有一个joomla。8081也有点作用,点不多,能得到一个用户,这我就不演示了。通过dirsearch,扫描到了特殊文件/目录。然后跟下面一样,登录mysql查看用户密码。ok,直接经行登录,但被rbash给限制了。得到了tyrell用户的密码,直接进入。
2024-09-29 17:09:01 281
原创 压缩包文件暴力破解
2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 rartest), 找 到加密后的压缩包文件,将加密压缩包的文件名作为 Flag 提交;3,通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文 件 dict.txt,将压缩包内唯一一个文件的文件名作为 Flag 提交;命令:zipjohn flag(pwd000).zip >>hash.txt (获取hash值)
2024-01-12 12:13:04 884
原创 Wireshark数据包分析
2.继续查看数据包文件 attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名 1,端口名 2,端口名 3…命令:tcp.connection.syn and ip.addr ==172.16.1.102(注意:23端口不是)命令:http and ip.dst==172.16.1.102。服务器场景:FTPServer220223(关闭链接)FTP用户名:attack18密码:attack18。使用ctrl+f ,过滤;
2024-01-07 15:11:56 662
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人