自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Lazysysadmin[靶机]

主机发现: 排除网关254 本地1 kali机器128 所以134是靶机 扫描结果如图 用enum4linux 穷举smb服务 连接进入smb服务 将smb服务 挂载到本地 访问txt文件 尝试利用 密码12345 连接ssh 链接后各种尝试 没有权限操作 可以用sudo su提权 提权以后访问进入root目录找到 在回到刚刚的wordpress中 在各文件夹中找有用的信息 进入到...

2019-03-14 11:33:55 526 1

原创 Billu_b0x2[靶机]

主机发现: 端口探测: 开了四个端口 22 80 111 8080 用dirb扫了一下网站 访问install.php 给我跳转到了 搜了一下版本号 8.3.x存在远程执行漏洞 找到匹配时间的exp 设置set RHOST 开始攻击 拿到shell 内核是4.4.0的 提权方法没找出来 在网上搜的payload Find / -perm -u=s -type f 2>/de...

2019-03-14 09:56:31 546

原创 billu_b0x[靶机]

主机发现: 主机探测: 访问80端口 利用sqlmap 跑了一下post 无果 用dirb爆破目录 访问in.php 找到配置文件路径 尝试过这个文件上传,没用 有点像文件包含 尝试payload : http://192.168.222.135/test.php?file=test.php 没有用 用bp抓包切换成post方式 发现文件包含 利用文件包含读取 c.php时发现 ...

2019-03-14 09:52:59 671

原创 ms17_010复现

利用的是NSA爆出来的工具箱 攻击机IP:10.1.6.154 靶机IP :10.1.6.153 靶机系统 : windows7 x64 Target ip : 设置目标 IP 10.1.6.153 Callback IP: 设置本地 IP 10.1.6.154 Use Redirection:设置重定向 no 设置日志目录 : C:\logs 设置项目名称 Fb > ...

2019-01-14 14:18:53 303

原创 Vuln uploadCTF01记录

扫描主机: 扫描开放端口: 开放了22端口和80端口 访问了一下主页。 用御剑扫了一下目录 扫描到robots.txt 访问robots.txt 分别访问 发现三个页面存在 发现第一个flag 打开三个页面看到 http://192.168.222.129/admin_area/ 源码 发现了账号和密码,到主页面尝试登陆 发现文件上传, 上传一句话 成功 利用刚刚robots....

2018-12-20 13:50:16 339

原创 程序运行与逆向原理

2018-11-19 12:19:31 689

原创 逆向基础

2018-11-19 12:15:48 138 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除