自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 记录一次渗透的思路

信息收集就略过了。。。尝试弱口令成功进入后台。。 弱口令简直就是 0day啊!!!后台界面。。进到后台就要getshell,找到上传点,burp改包成功上传冰蝎拼接url地址访问成功连接,环境是phpstudy搭建的,windows2012的服务器系统函数都被禁用,执行不了命令,突破:phpstudy搭建的环境权限都很大,可以跨目录,直接修改php.ini配置文件成功执行命令:whoami是个管理员权限,接下来就是重头戏了,本人在这里翻车了。。。提权试了许多方法,奈何我太

2020-11-26 13:55:33 295

原创 Linux实战之内网渗透(三)

靶机IP:192.168.8.107kali-ip :192.168.0.102一、信息收集:1.主机发现:netdiscover - r 192.168.0.0/24 //获取靶机IP2.端口扫描:nmap -T4 p 192.168.0.107 //获取可以用端口信息nmap -T4 -A -v 192.168.0.107 //获取详细信息3.目录扫描:获取浏览器敏感目录nikto -host http://192.168.0.107dirb http://192.16

2020-11-19 13:14:28 1375

原创 靶场Lazysysadmin CTF之内网渗透(二)

靶场环境和系统:Linux内网靶机IP:192.168.8.103kali-ip :192.168.0.102一、信息收集:1、主机发现:netdiscover – r 192.168.0.0/24 //获取同网段信息2、端口扫描:nmap -sV -T4 192.168.0.103 //获取主机端口信息3、目录扫描:dirb http://192.168.0.103:31337 //获取网站信息发现敏感信息二、信息漏洞利用1、info.php中没有找到敏感信息

2020-11-19 13:10:56 609 1

原创 靶场covfefe CTF之内网渗透(一)

靶场环境和系统:Linux内网靶机IP:192.168.8.103kali-ip :192.168.0.102一、信息收集:1、主机发现:netdiscover - r 192.168.0.0/24 //获取同网段信息2、端口扫描:nmap -sV -T4 192.168.0.103 //获取主机端口信息nmap -T4 -A -v 192.168.0.103 //获取主机详细信息3、目录扫描:dirb http://192.168.0.103:31337 //获取网站

2020-11-19 13:06:01 1866

原创 记一次实战getshell后台。

起源今天也是在宿舍肥宅的一天~~老大突然发来一条信息,故事就开始了。看起来似乎是个注入点,你懂的,直接神器一把梭(^o^)/牛逼,不愧是神器,数据出来了,Mysql数据库,不过是user低权限的,作用不大。跑出后台账号和密码,看下网站后台吧~~完蛋,找把天没找着后台,扫描了一下端口,发现开放了很多端口,估计是一个站点服务器吧…没找到利用的点getshell,不想这样就放了找找旁站吧,看下有入口点吗。。。找了半天发现一个可以利用的站点,发现后台登录,还没有验证码防御,直接BP爆破~~~…半小

2020-10-27 10:44:44 560

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除