自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Lazysysadmin[靶机]

主机发现:排除网关254 本地1 kali机器128 所以134是靶机扫描结果如图用enum4linux 穷举smb服务连接进入smb服务将smb服务 挂载到本地访问txt文件尝试利用 密码12345 连接ssh链接后各种尝试 没有权限操作可以用sudo su提权提权以后访问进入root目录找到在回到刚刚的wordpress中在各文件夹中找有用的信息进入到...

2019-03-14 11:33:55 596 1

原创 Billu_b0x2[靶机]

主机发现:端口探测:开了四个端口22801118080用dirb扫了一下网站访问install.php 给我跳转到了搜了一下版本号 8.3.x存在远程执行漏洞找到匹配时间的exp设置set RHOST 开始攻击拿到shell内核是4.4.0的提权方法没找出来 在网上搜的payloadFind / -perm -u=s -type f 2>/de...

2019-03-14 09:56:31 580

原创 billu_b0x[靶机]

主机发现:主机探测:访问80端口利用sqlmap 跑了一下post 无果用dirb爆破目录访问in.php找到配置文件路径尝试过这个文件上传,没用有点像文件包含尝试payload : http://192.168.222.135/test.php?file=test.php没有用用bp抓包切换成post方式发现文件包含利用文件包含读取 c.php时发现...

2019-03-14 09:52:59 699

原创 ms17_010复现

利用的是NSA爆出来的工具箱攻击机IP:10.1.6.154靶机IP :10.1.6.153靶机系统 : windows7 x64Target ip : 设置目标 IP 10.1.6.153Callback IP: 设置本地 IP 10.1.6.154Use Redirection:设置重定向 no设置日志目录 : C:\logs设置项目名称Fb > ...

2019-01-14 14:18:53 326

原创 Vuln uploadCTF01记录

扫描主机:扫描开放端口:开放了22端口和80端口访问了一下主页。用御剑扫了一下目录扫描到robots.txt访问robots.txt分别访问发现三个页面存在发现第一个flag打开三个页面看到http://192.168.222.129/admin_area/ 源码发现了账号和密码,到主页面尝试登陆发现文件上传,上传一句话成功利用刚刚robots....

2018-12-20 13:50:16 384

原创 程序运行与逆向原理

2018-11-19 12:19:31 712

原创 逆向基础

2018-11-19 12:15:48 162 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除