自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ScriptKiddie

HTB ScriptKiddie简介靶机名为脚本小子,os为Linux,难度不高信息收集nmap --min-rate 10000 -sV -p- 10.10.10.22622和5000端口开放,可以看到运行着werkzeug,是一个WSGI工具包,首先查看一下是否存在已知的洞,发现并不适用。直接访问一手。发现是一个工具库。漏洞就在其中。漏洞寻找首先看看nmap,发现时7.8,没什么可以利用的。Venom看看有没有什么可利用的。发现存在apk模版注入。漏洞利用msf利用起

2021-03-07 01:06:38 330

原创 Vulnhub-DC-7

入门系列第五弹DC-7基本信息下载地址:DC-7靶机:vmware,192.168.172.139攻击机:kali2Flag:1个渗透过程0x01 nmap扫描扫描一下,只有22和80开放。0x02 信息泄漏访问页面。发现欢迎界面一直在暗示我们outside,那么盒子外面应该指的就是不让我们爆破而是本身就存在一些信息已经给予我们了。左下角给了一个名字DC7USER,最后在推特找到了这个账户。给了我们个github的账户。。。害还不如百度一下。进去发现是一部分源码。肯定是要先看co

2020-11-02 16:53:59 124

原创 Vulnhub-DC-6

入门系列第三弹DC-6基本信息下载地址:DC-6靶机:vmware,192.168.172.138攻击机:kali2Flag:1个渗透过程0x01 nmap扫描扫描一下,只有22和80开放,然后注意一下作者告诉我们配置一下host了,记得改成wordy。0x02 漏洞发现访问wordy后,发现还是和之前的dc-2一个界面啊,估计又是wp吧。访问一下/wp-admin成功之后,确认就是wp了,wpscan一样先扫一手用户名。然后保存一下,准备爆破。wpscan --url http

2020-10-30 23:50:34 229

原创 Vulnhub-DC-5

入门系列第三弹DC-5基本信息下载地址:DC-5靶机:VMware,NAT靶机地址:192.168.172.136攻击机:kali2Flag:1个渗透过程0x01 初步信息搜集nmap查看开放端口。发现80和111开放。nmap -sV -p- 192.168.172.136在详细扫描一下111,看看rpcbind的信息。nmap -p 111 --script=rpcinfo 192.168.172.136首先通过msf扫描一下,看看是否存在可利用漏洞,发现没有。那看来

2020-10-28 16:09:38 117

原创 Vulnhub-DC-4

入门系列第三弹DC-4基本信息下载地址:DC-4靶机:VMware,NAT攻击机:kali2Flag:1个渗透过程0x01 探测目标发现主机,ip为192.168.172.135nmap -sn 192.168.172.0/240x02 初步信息搜集nmap查看开放端口。发现80和22开放。nmap -sV -p- 192.168.172.13580和22,依然和以前一样看看80给我们留下了什么。0x03 Get Flag访问80。一个admin的登录界面。手工简单的

2020-10-26 15:05:05 133

原创 Vulnhub-DC-1

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2020-10-25 11:47:34 377 2

原创 Vulnhub-DC-2

入门系列第二弹DC-2基本信息下载地址:DC-2靶机:VMware,NAT攻击机:kali2Flag:5个渗透过程0x01 探测目标发现主机,ip为192.168.172.130nmap -sn 192.168.172.0/240x02 初步信息搜集nmap查看开放端口。发现80和7744开放。nmap -sV -p- 192.168.172.130-sV 扫描目标主机和端口上运行的软件的版本-p x 指定端口-p- 全端口扫描80开放着肯定要看看了,除此之外,作

2020-10-19 19:45:13 170

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除