![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机练习
文章平均质量分 65
M@gic_P1g
这个作者很懒,什么都没留下…
展开
-
Vulnosv2 靶机训练
参考博客传送门关键点:web系统可能在msf中保留有漏洞记录,找到相对应的版本攻击点进行攻击searchsploit OpenDocMan 1.2.7一般存放目录都放在/usr/share/exploitdb下面获得低权限用户后 可以考虑Linux内核提权searchsploit Linux 3.13.0搭建一个文件服务器python -m SimpleHTTPServer 6666下载wget http://xxx.xxx.xxx.xxx如果是c类型文件,需要gcc编译找原创 2021-03-02 15:08:27 · 225 阅读 · 0 评论 -
IMF靶机复现
IMF靶机复现发现靶机IP:192.168.8.198搜寻开放端口,发现除了80端口外,没发现其他端口。使用dirb 撞靶机的子域名dirb http://192.168.8.198并没有找到有用的域名F12手动查找Flag 在contact.php中找到注释的Flag1搜寻== 发现后三行乱码 疑似Flag,组合base64解码得到对flag2的内容进行再解码,得到 :可能是用户名密码或者是子域名,猜测得到网址192.168.8.198/imfadministrator原创 2021-02-23 15:53:13 · 383 阅读 · 0 评论 -
Goldeneye靶机实操
Goldeneye靶机实操信息搜集webshell用户提权新手上路 请多多指教信息搜集接好靶机 发现IP为:192.168.8.144发现 80端口开着 试试打开用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以由于系统大小写敏感用户名被坑了~~hhh多次尝试用户名为:boris 密码不变/sev-home/登录后台发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。按照pop3端口被打开的思原创 2021-02-03 10:27:40 · 745 阅读 · 0 评论