自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 【vulnhub】DC-6 打靶渗透

DC-6 打靶渗透

2024-08-14 20:32:29 342

原创 【vulnhub】Machine_Matrix_v3 打靶渗透

Machine_Matrix_v3:打靶训练

2024-08-13 21:28:46 358

原创 【vulnhub】DepthB2R 打靶渗透

DepthB2R 打靶渗透

2024-08-07 22:26:40 211

原创 【vulnhub】CLAMP-1 打靶渗透

CLAMP-1 打靶渗透

2024-08-07 22:24:47 269

原创 【vulnhub】Rickdiculously Easy打靶渗透

Rickdiculously Easy:打靶渗透

2024-08-06 21:06:33 266

原创 【vulnhub】symfonos3v2 靶机

symfonos3v2 靶机:打靶训练

2024-08-05 21:32:17 232

原创 【vulnhub】Sputnik打靶渗透

Sputnik靶机:打靶训练

2024-08-05 21:30:34 321

原创 Vulnhub lin security 靶机

lin security 靶机:提权训练

2024-08-05 00:34:11 180

原创 【vulnhub】Ted 靶机

Ted 靶机:打靶训练

2024-08-05 00:32:43 195

原创 【vulnhub】Sunset:decoy 打靶渗透

Sunset:decoy 打靶训练

2024-08-05 00:31:24 410

原创 【vulnhub】zico2靶机

zico2靶机:打靶训练

2024-08-01 21:35:08 345

原创 【vulnhub】FristiLeaks_1.3靶机

FristiLeaks_1.3靶机:打靶训练

2024-08-01 21:32:13 269

原创 KioptrixVM3 靶机

KioptrixVM3 靶机:打靶训练

2024-07-31 21:54:43 244

原创 Broken 靶机

Broken 靶机

2024-07-30 22:38:10 267

原创 SkyTower 靶机

SkyTower 靶机

2024-07-30 22:35:32 213

原创 jangow-01-1.0.1靶机复现

jangow-01-1.0.1靶机复现

2024-07-30 16:44:11 292

原创 DC-9靶机

DC-9靶机:打靶训练

2024-07-30 16:28:28 352

原创 Hacknos-3 靶机

nmap扫描7网段,找到主机IP扫描目录发现只有一个目录拼接访问,有好几个目录,但依次访问,没任何有用信息。

2024-07-30 16:09:01 196

原创 OS-Hax 靶机

SQL注入无解后,来到刚刚看到的img路径下的flaghost.png,kali远程下载图片文件。在wordpress路径下,发现点击功能点会发生跳转,且跳转路径会变成localhost。sudo -l 查看用户权限,发现可以执行awk命令,awk命令可以执行系统命令,猜想他并不是一个密码,也有可能是一个路径,拼接访问,成功打开。在img路径下,有一个flaghost.png,引起注意。尝试写入webshell,写入成功,点击连接,连接失败。尝试登陆,登陆失败,尝试远程连接,连接失败。

2024-07-30 16:03:41 322

原创 Hacknos-Player 靶机

3.发现有一个地址写着根目录是/var/www/html/g@web,尝试访问。浏览器访问kali的IP,将生成的木马文件下载到本机,在创建的URL进行上传。登陆security用户,发现需要输入密码,想到之前爆破出的密码。查看当前用户权限是否为最高权限用户,发现还有一个gcc用户。点击刚上传的文件,查看kali反弹shell,成功反弹。找到一个RCE漏洞,打开连接文档,发现一个POC。将其放在本机,新建一个html,修改url为靶机。打开发现,有一个字符,可能是密码。爆破出一个账户,以及一个URL。

2024-07-30 15:57:05 225

原创 ReconForce 靶机

kali打开靶机,扫描主机IP,发现没扫描到,于是用VirtualBox打开打开VirtualBox,导入靶机虚拟机修改网络配置为桥接模式,高级选择全部允许名称选择和本机网络一样的打开kali,修改kali配置为桥接模式记住VirtualBoxVM上的MAC地址kali使用namp 192.168.7.0/24扫描网段扫出了主机地址打开网页,成功查找网站功能点,发现有一个登录页面,本想抓包测SQL,发现没法抓包除此以外没有任何功能点进行目录扫描,只有一个目录开放。

2024-07-30 15:50:46 305

原创 21LTR 靶机

在端⼝ 10001 上启动了⼀个 netcat 会话,我们得到了⼀个空⽩的 shell,往里写入一个webshell。发现还开放着ssh和ftp端口,尝试利用源代码泄露出的账号密码远程连接。查看authorized_keys 文件,找到一个账户。发现内容可能是一个日志文件,尝试网页打开,打开成功。查看账号信息,发现确实有一个hbeale的账户。查看/etc/passwd文件权限,有写入权限。右键查看页面源代码,发现了一个账号密码。dir发现该目录下有一个文件且是满权限。尝试访问,发现没有权限。

2024-07-30 15:41:36 137

原创 WestWild 1.1 靶机

West Wild v1 1是一个入门级的CTF系列,由Hashim创建。该CTF系列是为那些具有渗透测试工具和技术基础知识的人准备的。

2024-07-29 23:16:40 289

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除