- 博客(7)
- 收藏
- 关注
原创 Lazysysadmin[靶机]
主机发现: 排除网关254 本地1 kali机器128 所以134是靶机 扫描结果如图 用enum4linux 穷举smb服务 连接进入smb服务 将smb服务 挂载到本地 访问txt文件 尝试利用 密码12345 连接ssh 链接后各种尝试 没有权限操作 可以用sudo su提权 提权以后访问进入root目录找到 在回到刚刚的wordpress中 在各文件夹中找有用的信息 进入到...
2019-03-14 11:33:55 526 1
原创 Billu_b0x2[靶机]
主机发现: 端口探测: 开了四个端口 22 80 111 8080 用dirb扫了一下网站 访问install.php 给我跳转到了 搜了一下版本号 8.3.x存在远程执行漏洞 找到匹配时间的exp 设置set RHOST 开始攻击 拿到shell 内核是4.4.0的 提权方法没找出来 在网上搜的payload Find / -perm -u=s -type f 2>/de...
2019-03-14 09:56:31 546
原创 billu_b0x[靶机]
主机发现: 主机探测: 访问80端口 利用sqlmap 跑了一下post 无果 用dirb爆破目录 访问in.php 找到配置文件路径 尝试过这个文件上传,没用 有点像文件包含 尝试payload : http://192.168.222.135/test.php?file=test.php 没有用 用bp抓包切换成post方式 发现文件包含 利用文件包含读取 c.php时发现 ...
2019-03-14 09:52:59 671
原创 ms17_010复现
利用的是NSA爆出来的工具箱 攻击机IP:10.1.6.154 靶机IP :10.1.6.153 靶机系统 : windows7 x64 Target ip : 设置目标 IP 10.1.6.153 Callback IP: 设置本地 IP 10.1.6.154 Use Redirection:设置重定向 no 设置日志目录 : C:\logs 设置项目名称 Fb > ...
2019-01-14 14:18:53 303
原创 Vuln uploadCTF01记录
扫描主机: 扫描开放端口: 开放了22端口和80端口 访问了一下主页。 用御剑扫了一下目录 扫描到robots.txt 访问robots.txt 分别访问 发现三个页面存在 发现第一个flag 打开三个页面看到 http://192.168.222.129/admin_area/ 源码 发现了账号和密码,到主页面尝试登陆 发现文件上传, 上传一句话 成功 利用刚刚robots....
2018-12-20 13:50:16 339
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人