渗透靶机
文章平均质量分 90
# Vulnhub
Ho1aAs
Tutte le strada portano a roma.
展开
-
『Hack The Box』Oopsie
文章目录前言解题信息搜集访问apache80反弹shell切换到ttyUser Owns Flag查看www源码切换用户System Owns Flag完 前言 操作基于Kali 2020,参照官方wp 解题 信息搜集 nmap扫描 nmap -sS -A 10.10.10.28 扫出一个ssh和apache 访问apache80 浏览器访问一下80康康 F12审查元素和Network 发现有一个cdn-cgi/login/,应该是一个登录界面 上一道题知道了管理员密码是MEGACORP_4dm1原创 2021-07-24 13:16:19 · 774 阅读 · 2 评论 -
『Hack The Box』Archetype
文章目录前言配置代理解题信息搜集SMBSQL Server拿shell*持久化shellUser Owns FlagSystem Owns Flag完 前言 操作基于Kali 2020,参照官方wp 配置代理 Kali连接下发的代理 openvpn xxx.ovpn ifconfig获取当前Kali的ip,10.10.14.*网段的ip 此时靶机可以ping通,靶机ip10.10.10.27 解题 信息搜集 用nmap扫一下 ports=$(nmap -p- --min-rate=1000 -T4原创 2021-07-22 15:16:59 · 612 阅读 · 2 评论 -
Vulnhub靶机——JIS-CTF: VulnUpload
文章目录环境简介安装与配置 环境简介 JIS-CTF: VulnUpload主页 JIS-CTF: VulnUpload 下载虚拟机环境可以使用IDM之类的工具,能够跑满速,用浏览器自带下载很慢 主页提示环境共有5个FLAG Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags. 安装与配置 下载压缩包,解压,VMware导原创 2021-05-20 23:30:44 · 1030 阅读 · 0 评论