vulnhub
文章平均质量分 87
果粒程1122
这个作者很懒,什么都没留下…
展开
-
Connect-The-Dots_2
Connect-The-Dots_2原创 2023-11-22 17:16:55 · 178 阅读 · 0 评论 -
Os-hackNos-3
Os-hackNos-3原创 2023-11-22 17:20:56 · 289 阅读 · 0 评论 -
CyNix
CyNix原创 2023-11-21 17:38:30 · 79 阅读 · 0 评论 -
Os-hackNos-1
Os-hackNos-1原创 2023-11-18 17:17:20 · 92 阅读 · 0 评论 -
Os-ByteSec
Os-ByteSec原创 2023-11-18 17:10:43 · 209 阅读 · 0 评论 -
Hack_Kid
Hack_Kid原创 2023-11-16 10:04:45 · 119 阅读 · 0 评论 -
Evil靶场
Evil靶场原创 2023-11-16 09:49:58 · 303 阅读 · 0 评论 -
Deathnote
这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉。没有找到user.txt,看来只能靠猜了,死亡笔记用户名不是kira就是l,密码就是iamjustic3,就写在主页,看来和这个靶场的简介一样,不用想太多。wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制。查看hint,提示使用cyberchef,一个解密网站。原创 2023-05-27 20:12:47 · 749 阅读 · 0 评论 -
Jangow
尝试常规的反弹shell,发现都不可以,可能是nc 不支持 -e 参数,这个时候可以使用 mkfifo 命令创建命名管道反弹shell;使用蚁剑在/var/www/html/site/下面新建shell.php文件,内容在下面。使用之前翻到的两个账号密码分别尝试,结果.backup 文件中的可以登陆,翻看下没有什么有用的信息。用浏览器去访问shell.php文件,成功反弹shell。上传exp文件到靶机,增加执行权限,然后执行。我使用的是45010.c,将文件下载到本地。确认开放了21、80端口。原创 2023-05-15 18:07:15 · 662 阅读 · 0 评论 -
medium_socnet
vulnhub-medium_socnet靶机打靶过程原创 2022-11-21 17:55:36 · 855 阅读 · 1 评论 -
Admx_new
Admx_new原创 2022-11-22 19:48:28 · 382 阅读 · 0 评论