靶机
╰落叶梧桐细数悲伤゛
这个作者很懒,什么都没留下…
展开
-
【无标题】
查看后发现user.class.php文件存在文件包含漏洞,可以构造payload加以利用输出信息。5.构造payload读取/etc/passwd文件,将空格改为\x00。bp抓包,发现cookie是经过base64加密的解密。3.扫描目录发现/backup/,访问。4.下载bak.zip发现三个源代码。预知后续如何,敬请期待下集。发现开放了80,22端口。解密后发现是经过序列化的。进行base64加密。原创 2024-08-01 21:01:10 · 217 阅读 · 0 评论 -
Jangow-1.0.1靶机
4.我们在这里一句话木马 echo '<?2.逐个点击页面中可以点击的位置。6.打开蚂剑连接发现连接成功。1.扫描目标主机地址。3.输入id发现有回显。5.输入ls查看文件。原创 2024-07-31 18:20:16 · 225 阅读 · 0 评论 -
靶机 tomato
3.写入一句话木马:ssh '<?4.在网页端查看ubuntu报错信息:/var/log/auth.log。2.目标靶机存在明显的文件包含漏洞。原创 2024-07-29 20:51:13 · 161 阅读 · 0 评论 -
靶机 ai web 1.0
写一句话木马echo "" > 3.php。发现新的index.php 访问。原创 2024-07-29 20:34:43 · 127 阅读 · 0 评论 -
靶机渗透 hackme
使用 kali 自带的 netdiscover, 扫描本网段除 kali 的 ip 之外存活的 ip 就是 靶机的 ip。密码为123456的用户admin并登录。识别出开放两个端口22,80。原创 2024-07-29 20:16:22 · 215 阅读 · 0 评论