CTF
文章平均质量分 81
redwand
网络安全工程师
展开
-
【VulnHub】Acid靶场复盘
本靶机要点,一、CTF常见的目录提示方式。二、提权过程中用户文件遍历。三、sudo配置不当提权。原创 2022-03-15 15:21:36 · 5782 阅读 · 0 评论 -
【VulnHub】billu_b0x靶场复盘
此题目主要训练三方面要点,一是post方法下的文件包含,二是post方法下的getshell,三是[CVE-2015-1328]的利用。很多细节不错,值得入手一练。原创 2022-01-21 16:42:29 · 4628 阅读 · 0 评论 -
vulnhub靶机无法获取IP地址解决办法
一般情况,我会将靶机网卡设置为NAT模式,同时攻击机kali也设置为NAT模式,这样靶机就和攻击机在一个网段了。但今天打开靶机Billu_b0x,这样设置居然也找不到靶机,于是重启靶机原创 2021-12-17 18:48:20 · 2013 阅读 · 0 评论 -
【VulnHub】breach1.0之技术积累
这是一个中级难度的靶场,本打算按照前面的思路把流程写一下,最终决定只总结一下个人在此靶场渗透过程中遇到的难点与收获。原创 2020-03-08 17:32:12 · 852 阅读 · 0 评论 -
【VulnHub】JIS-CTF
这是一个标准的web上传漏洞靶机,相对比较容易。通过80端口找到账号密码登陆,简单的上传漏洞getshell。在提权阶段,本靶机主要学习到linux中敏感文件的搜集思路,即grep命令的一些用法。原创 2020-02-20 11:20:00 · 1896 阅读 · 0 评论 -
【VulnHub】Os-hackNos-1复盘
实验通过drupal的一个RCE漏洞入手getshell,随后在机器上发现错配的suid命令wget,最终使用wget覆盖靶机/etc/passwd方式提权成功。注意要点:在信息收集时候,注意扫描敏感txt文件,本实验通过CHANGELOG.txt确定drupal版本7.57。原创 2020-02-15 21:49:52 · 467 阅读 · 0 评论 -
【VulnHub】BullDog 1复盘
这是一道web渗透题目,通过web源码发现管理员遗漏的hash值,解密后普通用户登录,获得shell使用权,发现/dev/shell其实具有命令执行漏洞,进而反弹getshell。提权过程是sudo提权,其本质是找到当前滥用sudo用户的密码,本题中在app中使用strings命令找到密码字符串,较偏。原创 2020-02-13 19:21:23 · 761 阅读 · 0 评论