![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
OSCP靶机
cheney_103
这个作者很懒,什么都没留下…
展开
-
类OSCP靶机-KioptixVM3(LotusCMS漏洞)
靶机练习1.通过对目标主机扫描发现80端口存在WEB登录界面看到了lotusCMS通过exploit搜索lotusCMS发现存在一个远程代码执行漏洞:https://www.exploit-db.com/exploits/18565.但是给到的EXP为msfconsole(之前讲过尽量不使用metasploit)可以直接利用,我们这里编写的exp来获取shell。from requests import getimport reimport randomfrom urllib import原创 2020-08-23 16:58:02 · 1270 阅读 · 0 评论 -
类OSCP靶机-Kioptix Level 2
同步发布:https://www.youi.xin/?p=4491.信息收集环境部署可参考上一篇https://www.youi.xin/?p=435通过对c段扫描发现了靶机ip,nmap扫描目标端口信息如下:PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)| ssh-hostkey: | 1024 8f:3e:8b:1e:58:63:fe:cf:27:a.原创 2020-08-02 09:57:06 · 419 阅读 · 0 评论 -
类OSCP靶机-Kioptix Level 1
同步发布:https://www.youi.xin/?p=435类OSCP靶机-Kioptix Level 1官方下载地址:Kioptrix: Level 1 (#1): https://www.vulnhub.com/entry/kioptrix-level-1-1,22/百度云下载地址:链接:https://pan.baidu.com/s/1aYc6P2aqPCL4jY1H-G6Z1w提取码:youivulnhub简介https://www.vulnhub.com/about/原创 2020-07-29 21:57:32 · 939 阅读 · 0 评论