![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机练习
文章平均质量分 65
M@gic_P1g
这个作者很懒,什么都没留下…
展开
-
Vulnosv2 靶机训练
参考博客传送门 关键点:web系统可能在msf中保留有漏洞记录,找到相对应的版本攻击点进行攻击 searchsploit OpenDocMan 1.2.7 一般存放目录都放在 /usr/share/exploitdb下面 获得低权限用户后 可以考虑Linux内核提权 searchsploit Linux 3.13.0 搭建一个文件服务器 python -m SimpleHTTPServer 6666 下载 wget http://xxx.xxx.xxx.xxx 如果是c类型文件,需要gcc编译 找原创 2021-03-02 15:08:27 · 224 阅读 · 0 评论 -
IMF靶机复现
IMF靶机复现 发现靶机IP:192.168.8.198 搜寻开放端口,发现除了80端口外,没发现其他端口。 使用dirb 撞靶机的子域名 dirb http://192.168.8.198 并没有找到有用的域名 F12手动查找Flag 在contact.php中找到注释的Flag1 搜寻== 发现后三行乱码 疑似Flag,组合base64解码得到 对flag2的内容进行再解码,得到 : 可能是用户名密码或者是子域名,猜测得到网址192.168.8.198/imfadministrator原创 2021-02-23 15:53:13 · 382 阅读 · 0 评论 -
Goldeneye靶机实操
Goldeneye靶机实操信息搜集webshell用户提权 新手上路 请多多指教 信息搜集 接好靶机 发现IP为:192.168.8.144 发现 80端口开着 试试打开 用户是Boris无疑,密码是&#开头,盲猜unicode格式,站长之家一波,百度翻译的插件也可以 由于系统大小写敏感用户名被坑了~~hhh 多次尝试用户名为:boris 密码不变 /sev-home/登录后台 发现有用的信息,pop3端口被开启,转了一圈chrome发现后台刻意留下的两个账号。 按照pop3端口被打开的思原创 2021-02-03 10:27:40 · 744 阅读 · 0 评论