![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机渗透
文章平均质量分 79
七七高7777
这个作者很懒,什么都没留下…
展开
-
靶机渗透之prime1(解法2)
使用saket与tribute_to_ippsec,成功登录。在当前文件夹下,enc文件需要密码,尝试去寻找该文件的密码。/var文件查找,发现都是不可操作文件。进行解码获得old password。发现新多了两个文件,进行查看。/opt查找下,找到密码。可能含有有效的备份文件。原创 2023-07-18 08:00:00 · 325 阅读 · 0 评论 -
靶机渗透之SICKOS: 1.1(解法2)
表面有shellshock漏洞。原创 2023-07-14 16:00:00 · 206 阅读 · 0 评论 -
靶机渗透之Prime1
找到目标靶机ip地址为192.168.133.140发现有两个开放端口分别为22端口和80端口端口UDP扫描漏洞脚本扫描访问靶机80端口访问得到sudo curl http://192.168.133.140/secret.txtLooks like you have got some secrets.Ok I just want to do some help to you.Do some more fuzz on every page of php which was finde原创 2023-07-13 08:00:00 · 226 阅读 · 0 评论 -
靶机渗透之SICKOS: 1.1
常见弱口令:admin、password、root、toor、administer、123456、123123等等。利用sudo /bin/bash 切换为root用户,在root目录下找到flag。经过对比,找出目标靶机的IP地址为192.168.133.139。这里使用搜索引擎来试着找到该系统的admin登录入口。点击修改过的页面的同时,kali返回监听。查看靶机用户,并选择进行尝试ssh登录。8080端口-为网站代理,关闭状态。使用3128端口作为代理,重新扫描。22端口、3128端口为打开状态。原创 2023-07-11 16:25:25 · 348 阅读 · 0 评论