![](https://img-blog.csdnimg.cn/dbf4d21c8d514145ae4e8484d5833930.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Vulnhub
Vulnhub靶机实战
平凡的学者
以红队为终极目标
展开
-
Healthcare
信息收集发现目标主机开放了ftp和web服务,并且扫描出了不允许访问的几个目录我们分别访问这几个目录,发现只有一个目录可以正常访问,其他目录都显示404状态码我们没发现任何有价值的信息,那么就fuzz一下路径吧,发现存在一个openemr路径,进入后发现是后台登录页面gobuster dir -u "http://192.168.101.200" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -e原创 2021-12-26 16:01:48 · 459 阅读 · 0 评论 -
Tomato
信息收集运行我们的bash脚本,发现目标系统开放了ftp和web服务我们尝试是否可以匿名登录ftp,未果我们访问web服务,发现是一个番茄图片,查看源码也没什么发现我们fuzz一下路径,发现了存在一个antibot_image路径dirsearch -u "http://192.168.101.197/" -e * -x404,500,403 -w /usr/share/seclists/Discovery/Web-Content/common.txt我们发现存在一个info.php文原创 2021-12-24 18:32:39 · 1525 阅读 · 0 评论