自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Tomcat弱口令进入后台部署war包getshell

文章目录环境docker+vuhub搭建环境爆破进入后台上传war包getshell环境vulhubdocker-composekalidocker+vuhub搭建环境通过git将vulhub仓库克隆到本地中。```git clone https://github.com/vulhub/vulhub```进入vulhub目录下的tomcat目录即可。执行docker-compose up -d即可完成tomcat的搭建。爆破进入后台直接访问ip:port即可进入tomca

2021-06-30 19:15:32 1166

原创 Vulnhub系列之DC7靶场详解

文章目录环境信息收集安装插件拿shell提权环境vulhub系列之DC7靶场VMware虚拟机kali信息收集由目标靶机的MAC地址得到目标IP为192.168.137.103,直接nmap扫描。可以知道目标开放了80和22端口,直接进入网站。进入网站发现CMS是drupal 8,在漏洞进行搜索,无果。所以只能查看网站。翻译一下首页的内容。欢迎来到DC-7DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。 ????尽管此挑战并不是技术性的全部,但如果您需要诉诸于暴力破

2021-05-30 17:01:03 1248 1

原创 Vulnhub系列之DC6靶场详解

文章目录环境爆破拿后台密码环境vulhub系列之DC6靶场VMware虚拟机kali爆破拿后台密码根据目标靶机MAC地址得到目标IP:192.168.43.60,直接上nmap扫描。 开启了22和80两个端口号,并且需要指定域名解析才可以访问网页,直接在`/etc/hosts`下写入`192.168.43.60 wordy`即可。进入网站可以知道CMS为wordpress 5.1.1,直接wpscan扫描。 扫描出5个用户,把五个用户写入user

2021-05-27 22:33:43 1253 1

原创 Vulnhub系列之DC5靶场详解

文章目录环境文件包含突破点screen提权环境vulhub系列之DC5靶场VMware虚拟机kali文件包含突破点根据目标靶机MAC地址得到靶机IP为192.168.43.160,直接上nmap扫描。发现开放了80、111、36936端口,暂时只知道端口80是web站点,另外两个端口未知。其他无头绪,直接访问网页。进入网页,一堆的英文,看了一下内容发现没有什么用,只有Contact页面有几个输入点,经过SQL注入和XSS测试,没有发现相关漏洞。卡了半天没有找到什么突破点了,所以尝试

2021-05-13 16:14:16 1784 1

原创 Vulnhub系列之DC4靶场详解

@ [TOC]环境vulhub系列之DC4靶场VMware虚拟机kali爆破网站管理员用户拿shell由目标靶机的Mac地址可以得出靶机IP为`192.168.43.140`.nmap扫描结果得知目标靶机开放了80端口和22端口,所以只能从目标网站下手。直接进入网首页。根据首页信息可以知道,有admin用户,所以直接用burpsuite爆破,用软件自带密码即可。爆破成功,密码是happy。登陆进去发现是命令执行,所以直接抓包改数据,反弹shell。反弹shell成功,是用n

2021-05-09 11:46:00 982

原创 Vulnhub系列之DC3靶场详解

文章目录**环境****flag**环境DC-3靶场VMware虚拟机kaliflag只能从VM虚拟机得到目标靶场的MAC地址,从而得到目标靶场的IP地址,即192.168.43.50.直接上nmap进行扫描。由nmap结果可以知道,目标靶场只开放了80端口。所以直接访问网页。根据提示只有一个flag,并且需要拿到root权限才能得到。并且可以知道网站的CMS系统是Joomla。kali自带Joomla的扫描命令即Joomscan.joomscan -u 192.168.43..

2021-05-08 18:18:52 1234

原创 Vulnhub系列之DC2靶场详解

TOC{:toc}环境DC-1靶场VMware虚拟机kali直接更改域名解析进网站拿flag1根据目标靶场的MAC地址得出IP为:192.168.31.182,直接上nmap扫描。可以发现开放了80端口,网页服务器但是可以看出做了域名解析,所以需要在本地即kali的配置文件/etc/hosts文件写入192.168.31.182 dc-2即可完成本地域名解析。还可以看出网站是由WordPress内容管理系统搭建的。还开放了7744端口,可以知道使用协议是ssh,所以可以远程连接。.

2021-05-05 17:12:00 1809

原创 Vulnhub系列之DC1靶场详解

文章目录环境drupal 7.x漏洞拿flag1在目录中找配置文件拿flag2改密码进网站拿flag2ssh爆破拿flag4提权拿最后的flag环境DC-1靶场VMware虚拟机kalidrupal 7.x漏洞拿flag1首先搭建好靶场。这次一次黑盒靶场测试,只能从虚拟机中查看DC1靶场的mac地址,从而查出目标靶机的IP。所以目标IP地址为192.168.31.184,直接上nmap进行目标全面扫描。由nmap扫描可以知道,目标靶机开放了22,80,111,42875端口,看到端

2021-05-04 20:40:35 3656 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除