靶机
文章平均质量分 69
南舍QAQ
这个作者很懒,什么都没留下…
展开
-
Jabrbas
地址:https://www.vulnhub.com/entry/jarbas-1,232/总结一下:80和8080端口开着,首先看一下web方向吧。一个登录页面,一般有三种方式获取登录账户和密码。开放了 22,80,3306,8080 端口。发现8080端口下有robots,看看有啥。有个access.html 页面,看一下。查看开放端口的协议版本和系统版本。没啥东西,加几个文件后缀试一下。eder vipsu 可以。jenkins 漏洞利用。或者,集束炸弹爆破一下。都不行,排列组合一下。原创 2023-04-02 16:37:23 · 333 阅读 · 1 评论 -
W1R3S
查看 http://10.200.32.129/administrator/installation/在用nmap做端口扫描的时候,我们发现有wordpress这个cms,尝试从这下手。有一个简单的漏洞,测试一下。通过多次测试发现可行。playload如下。但是,没有显示任何东西。查看文档发现,可能存在编码或请求不同的问题。测试过后,发现不行。使用searchsploit 查看是否存在简单漏洞。发现,我们获得的账户就是root。每个攻击向量最多不超过20分钟。使用NMAP的漏洞扫描。尝试用curl试一下。原创 2023-04-02 16:26:53 · 429 阅读 · 0 评论