打靶
文章平均质量分 62
f0_f0_f0
这个作者很懒,什么都没留下…
展开
-
HackMyVM-find
HackMyVM-find 难度:简单 攻击手法:Malbolge语言、sudo提权 目标: user.txt root.txt 信息收集阶段 主机发现 zhy@zhy-pc / % sudo arp-scan -l Interface: wlan0, type: EN10MB, MAC: dc:1b:a1:ba:dd:3f, IPv4: 192.168.110.115 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhil原创 2022-05-18 17:03:10 · 424 阅读 · 0 评论 -
HackMyVM-hostname
HackMyVM-hostname 难度:简单 链接:https://hackmyvm.eu/machines/machine.php?vm=Hostname 这台靶机是上周刚刚发布的一台靶机,其中一处的提取手法对个人而言很是新颖,所以想记录一下 攻击手法: 主机发现 端口扫描 sudo提权(伪造主机名) 古老的通配符提权 信息收集阶段 主机发现 zhy@zhy-pc ~ % sudo arp-scan -l Interface: wlan0, type: EN10MB, MAC: dc:1b:a1原创 2022-05-18 17:00:45 · 531 阅读 · 0 评论 -
VulnHub-TheNe suid提权
靶机地址: https://download.vulnhub.com/thenet/TheNet.ova 前期打点非常容易,只需要进行目录枚举,结合源码审计,就能找到靶机作者给出的提示信息,拿到SSH登陆的帐号和密码 打点突破边界后,提权阶段也是非常的有意思,进入目标系统后就能看到一个flag{1}和一个设置了suid权限的可执行文件cpw 已经很明显,这是靶机作者故意留下的,就是让我们利用 suid 进行提权 把文件拿出来,进行反汇编 代码执行过程中会对当前环境变量进行枚举,然后进行判断,是否有变量名原创 2022-05-18 16:57:37 · 82 阅读 · 0 评论 -
pandavas vulnhub
vulnhub pandavas原创 2022-02-03 18:20:54 · 1249 阅读 · 0 评论