自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 vulnhub靶场-DC3

vulnhub靶场-DC3一、信息收集二、SQL注入1.发现本站所使用cms为jooma,使用joomscan工具进行探测2.拿shell3.提权结束一、信息收集1.使用nmap进行目标扫描查询IP跟端口nmap -sP 192.168.255.0/24 //扫描本网段ip发现该ip只是开放了80端口nmap -p- -A -O -v 192.168.255.155 //扫描该ip开放的端口二、SQL注入1.发现本站所使用cms为jooma,使用joomscan工具进行探测per

2021-04-15 05:51:31 341

原创 Adobe ColdFusion 反序列化漏洞靶场复现(CVE-2017-3066)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档墨者学院之Adobe ColdFusion 反序列化漏洞靶场复现(CVE-2017-3066)简介一、漏洞复现开启环境CVE-2017-3066漏洞复现简介Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程

2021-04-12 04:31:59 1009

原创 Vulnhub-Acid 靶机练习

Vulnhub-Acid靶机练习准备主机发现端口扫描访问33447端口开启的页面发现/Challenge/include.php页面存在文件包含漏洞/Challenge/hacked.php页面也没有什么漏洞利用在/Challenge/cake.php路径发现了一个/Magic_Box文件夹发现command.php页面开放了ping功能通过命令注入拿shell提权准备kali攻击机IP:192.168.255.139靶机IP:192.168.255.145主机发现nmap -sP 192.168

2020-11-25 17:25:29 480

原创 Vulnhub DC-2靶机练习 shell限制绕过 sudo-git提权

Vulnhub DC-2靶机练习 git提权说明主机发现端口扫描访问80端口开启的页面就可以发现flag1获取flag1之后提示需要登录,这时我们用到nikto工具扫描敏感目录发现是WordPress的博客网站这里使用wpscan工具获取用户接下来生成密码字典,用到cewl工具密码字典有了就可以用wpscan工具对账号密码进行爆破远程ssh连接绕过shell限制获取root权限说明kali攻击机IP:192.168.255.139靶机IP:192.168.255.144靶机下载地址主机发现端口

2020-10-16 15:59:21 493

原创 VulnHub靶场HA: NARAK练习 - 修改00-header文件进行提权

VulnHub靶场HA: NARAK练习简介开始简介攻击机ip:192.168.255.139靶机ip: 192.168.255.142靶机下载地址:开始使用nmap找到靶机地址并扫描端口找到靶机ip,使用nmap -sV -Pn -p- -v 192.168.255.142进行端口扫描发现开启了个80跟22端口,访问一下80端口:什么都没有,再看看有没有敏感目录发现了一个401登录界面利用cewl生成字典 cewl 192.168.255.142 -w 1.txt再使

2020-10-15 16:20:48 651

原创 vulnhub靶机 DC1练习之find提权

vulnhub系列 DC1 靶机vulnhub系列 DC1 靶机开始vulnhub系列 DC1 靶机DC靶机的内网渗透,简介里说我们要找出5个flge就算通关了开始靶场启动后我们内网扫一波找出靶机的ip地址,这里我们用nmap扫。端口扫描:这里我们访问一下开放的80端口:在百度搜索drupal存在远程代码执行漏洞CVE-2018-7600远程代码执行漏洞复现这里我们直接用msf进行复现:search CVE-2018-7600 搜索复现模块use 模块路径show optio

2020-10-14 11:04:07 555

原创 vulnhub-FIRSTBLOOD1靶场

第一次靶场练习vulnhub-FIRSTBLOOD1靶场使用环境靶机发现,漏洞利用vulnhub-FIRSTBLOOD1靶场第一次vulnhub靶场练习FIRSTBLOOD1靶场下载使用环境kali虚拟机IP:192.168.255.139linux目标机:192.168.255.141靶机发现,漏洞利用1.使用kali里的nmap扫出靶机ipnmap -sP 192.168.255.0/242.发现靶机IP为192.168.255.141,接下来查看开放的端口,继续使用nmapnm

2020-09-26 15:02:26 352

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除