打靶
文章平均质量分 90
hang0c
努力向大佬靠近
展开
-
HTB靶场-Codify
通过node.js的沙箱逃逸漏洞进行gatshell在/var/www/contact下发现数据库文件,拿到用户名和密码ssh连接后取得普通用户的flag通过可执行文件进行提权,拿到root的密码。原创 2024-01-05 15:31:53 · 1027 阅读 · 1 评论 -
HTB靶场-Sau
使用Request Baskets 的SSRF漏洞进行访问80端口的页面Maltrail v0.53的RCE漏洞进行反弹shell使用systemctl进行提权由于靶场的网络不稳定所以有时候需要重新操作好几遍才能成功。原创 2024-01-05 14:07:49 · 1001 阅读 · 1 评论 -
HTB靶场- Devvortex
首先访问一下80端口,发现跳转到这个域名上了,所以要做一个host绑定成功访问网站,通过观察发现是一个静态页面。原创 2023-12-30 20:27:53 · 944 阅读 · 1 评论 -
红日靶场1
开放了80,3306端口。原创 2023-05-18 16:38:56 · 368 阅读 · 1 评论 -
vulnhub靶场-DRIPPING BLUES: 1
解压之后获得respectmydrip.txt文件和secret.zip文件,respectmydrip.txt文件是一条信息:just focus on "drip"。查看下具有root权限的文件,发现存在一个/usr/lib/policykit-1/polkit-agent-helper-1,可以使用CVE-2021-4034漏洞进行提权。开放了21,22,80端口,开放了ftp服务,ssh服务,web服务。,查看到root目录下有root.txt文件,进行打开。压缩包加压需要密码,先收集其他信息。原创 2023-03-25 19:15:54 · 269 阅读 · 0 评论 -
vulnhub靶场-DEATHNOTE: 1
访问80端口,发现跳转到http://deathnote.vuln/wordpress/页面,但是访问不到,想到应该是没有配置dns的原因,接下来配置一下dns,如果是windows:打开C:\Windows\System32\drivers\etc\hosts文件,添加192.168.20.35 deathnote.vuln;linux:打开/etc/hosts/,添加192.168.20.35 deathnote.vuln,即可正常访问。原创 2023-03-12 15:01:09 · 233 阅读 · 0 评论 -
内网渗透之CFS三层靶场渗透
1.在连接target2的时候代理总是断开,反弹不了shell,后来重新启动msf,重新配置,最终获得了shell2.proxychains4使用不了sqlmap,不清楚什么原因。原创 2022-12-19 14:02:31 · 1064 阅读 · 0 评论 -
vulnhub靶机-doubletrouble: 1
攻击机:192.168.100.128靶机:192.168.100.130。原创 2022-08-25 22:08:59 · 767 阅读 · 2 评论 -
渗透测试学习之日常打靶THE PLANETS: EARTH
靶机名称Earth原创 2022-07-21 10:09:07 · 1702 阅读 · 0 评论