自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Vulnosv2 靶机训练

参考博客传送门关键点:web系统可能在msf中保留有漏洞记录,找到相对应的版本攻击点进行攻击searchsploit OpenDocMan 1.2.7一般存放目录都放在/usr/share/exploitdb下面获得低权限用户后 可以考虑Linux内核提权searchsploit Linux 3.13.0搭建一个文件服务器python -m SimpleHTTPServer 6666下载wget http://xxx.xxx.xxx.xxx如果是c类型文件,需要gcc编译找

2021-03-02 15:08:27 225

原创 IMF靶机复现

IMF靶机复现发现靶机IP:192.168.8.198搜寻开放端口,发现除了80端口外,没发现其他端口。使用dirb 撞靶机的子域名dirb http://192.168.8.198并没有找到有用的域名F12手动查找Flag 在contact.php中找到注释的Flag1搜寻== 发现后三行乱码 疑似Flag,组合base64解码得到对flag2的内容进行再解码,得到 :可能是用户名密码或者是子域名,猜测得到网址192.168.8.198/imfadministrator

2021-02-23 15:53:13 382

原创 Goldeneye靶机实操

Goldeneye靶机实操信息搜集webshell用户提权新手上路 请多多指教信息搜集接好靶机 发现IP为:192.168.8.144发现 80端口开着 试试打开用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以由于系统大小写敏感用户名被坑了~~hhh多次尝试用户名为:boris 密码不变/sev-home/登录后台发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。按照pop3端口被打开的思

2021-02-03 10:27:40 745

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除