打靶
文章平均质量分 62
f0_f0_f0
这个作者很懒,什么都没留下…
展开
-
HackMyVM-find
HackMyVM-find难度:简单攻击手法:Malbolge语言、sudo提权目标: user.txt root.txt信息收集阶段主机发现zhy@zhy-pc / % sudo arp-scan -lInterface: wlan0, type: EN10MB, MAC: dc:1b:a1:ba:dd:3f, IPv4: 192.168.110.115Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhil原创 2022-05-18 17:03:10 · 438 阅读 · 0 评论 -
HackMyVM-hostname
HackMyVM-hostname难度:简单链接:https://hackmyvm.eu/machines/machine.php?vm=Hostname这台靶机是上周刚刚发布的一台靶机,其中一处的提取手法对个人而言很是新颖,所以想记录一下攻击手法:主机发现端口扫描sudo提权(伪造主机名)古老的通配符提权信息收集阶段主机发现zhy@zhy-pc ~ % sudo arp-scan -l Interface: wlan0, type: EN10MB, MAC: dc:1b:a1原创 2022-05-18 17:00:45 · 553 阅读 · 0 评论 -
VulnHub-TheNe suid提权
靶机地址: https://download.vulnhub.com/thenet/TheNet.ova前期打点非常容易,只需要进行目录枚举,结合源码审计,就能找到靶机作者给出的提示信息,拿到SSH登陆的帐号和密码打点突破边界后,提权阶段也是非常的有意思,进入目标系统后就能看到一个flag{1}和一个设置了suid权限的可执行文件cpw已经很明显,这是靶机作者故意留下的,就是让我们利用 suid 进行提权把文件拿出来,进行反汇编代码执行过程中会对当前环境变量进行枚举,然后进行判断,是否有变量名原创 2022-05-18 16:57:37 · 84 阅读 · 0 评论 -
pandavas vulnhub
vulnhub pandavas原创 2022-02-03 18:20:54 · 1251 阅读 · 0 评论