- 博客(3)
- 收藏
- 关注
原创 Vulnosv2 靶机训练
参考博客传送门 关键点:web系统可能在msf中保留有漏洞记录,找到相对应的版本攻击点进行攻击 searchsploit OpenDocMan 1.2.7 一般存放目录都放在 /usr/share/exploitdb下面 获得低权限用户后 可以考虑Linux内核提权 searchsploit Linux 3.13.0 搭建一个文件服务器 python -m SimpleHTTPServer 6666 下载 wget http://xxx.xxx.xxx.xxx 如果是c类型文件,需要gcc编译 找
2021-03-02 15:08:27
224
原创 IMF靶机复现
IMF靶机复现 发现靶机IP:192.168.8.198 搜寻开放端口,发现除了80端口外,没发现其他端口。 使用dirb 撞靶机的子域名 dirb http://192.168.8.198 并没有找到有用的域名 F12手动查找Flag 在contact.php中找到注释的Flag1 搜寻== 发现后三行乱码 疑似Flag,组合base64解码得到 对flag2的内容进行再解码,得到 : 可能是用户名密码或者是子域名,猜测得到网址192.168.8.198/imfadministrator
2021-02-23 15:53:13
382
原创 Goldeneye靶机实操
Goldeneye靶机实操信息搜集webshell用户提权 新手上路 请多多指教 信息搜集 接好靶机 发现IP为:192.168.8.144 发现 80端口开着 试试打开 用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以 由于系统大小写敏感用户名被坑了~~hhh 多次尝试用户名为:boris 密码不变 /sev-home/登录后台 发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。 按照pop3端口被打开的思
2021-02-03 10:27:40
744
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人