Vulnhub靶场
文章平均质量分 65
Mr.sloane
这个作者很懒,什么都没留下…
展开
-
【vulhub靶场之spring】——
Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。原创 2024-08-07 19:34:32 · 436 阅读 · 0 评论 -
【vulhub靶场之struts2】——s2-057
漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。原创 2024-08-07 18:47:37 · 467 阅读 · 0 评论 -
【vulhub靶场之thinkphp】——(5-rce)
docker-compose ps//查看开启的端口。原创 2024-08-07 15:33:43 · 437 阅读 · 0 评论 -
【vulhub靶场之rsync关】
查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly。nmap -p 873 --script rsync-list-modules 加IP地址。随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。等待17分钟后,查看监听到的信息,代表连接成功。将文件再上传到受害者,也就是靶场环境里。在kali机子上拉取一个shell文件。查看src目录里面的信息。查看到是有漏洞的模块的。将文件下载下到kali。将shell文件提权。原创 2024-08-05 22:28:06 · 1227 阅读 · 0 评论 -
vulhub靶场之wordpress关卡
执行命令 cd /vulhub/wordpress/pwnscriptumdocker-compose up -d。连接成功,进入了靶场的目录(我是kali搭建的靶场)打开wordpress关卡,选择简体中文——继续。添加信息——点击安装WordPress。插入一句话木马 ——更新文件。点击外观——编辑主题。原创 2024-08-03 10:00:04 · 434 阅读 · 0 评论 -
kali里面的vulhub靶场搭建
查看一下docker-compose的版本信息,查看一下docker-compose有没有下载成功。例如我的是192.168.189.150:8080访问成功,请开始您的操作。进入vulhub后,使用ls命令列出vulhub下的文件也就是靶场关卡。继续ls列出该靶场关卡下的关卡漏洞编号。也可以直接在vulhub文件夹中右键打开终端。先查看一下docker有没有下载成功。再查看一下docker的运行状态。如下图是我开启后的端口。原创 2024-08-01 14:22:48 · 519 阅读 · 0 评论 -
【文件解析漏洞】
使用windows2003sever服务器。原创 2024-07-30 18:36:06 · 662 阅读 · 0 评论 -
【Vulnhub靶机tomato渗透】
这是一个日志文件,记录了所有和用户认证相关的 日志。思路是往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马来作为用户进行SSH连接,这样。接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。就会记录我们的登录,一句话木马也就被写入进去了,先查看是否能读取这个文件。是一个常见的系统日志文件,通常用于记录与系统认证和授权相关的信息。是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取。认证失败的尝试,例如错误的密码、无效的用户账号等。原创 2024-07-29 20:26:27 · 629 阅读 · 0 评论 -
【Vulnhub靶机之Hackme】
python3 sqlmap.py -r 文件路径 --current-db --batch。原创 2024-07-29 20:58:05 · 1704 阅读 · 0 评论 -
【Vulnhub靶场AI-WEB-1.0打靶教程】
然后返回之前的终端页面输入命令ls查看目录,看到了木马文件上传成功。访问robot.txt。原创 2024-07-29 20:39:47 · 657 阅读 · 0 评论