
vulnhub靶场笔记
文章平均质量分 84
从实践中学习
逆风/
时间从来不语
展开
-
breach-1--vulnhub靶场
keytool -importkeystore -srckeystore /root/下载/keystore -destkeystore /root/下载/keystore.p12 -deststoretype pkcs12。tidyup.sh这是一段清理脚本,描述中说明每3分钟执行清理,删除webapps目录下的文件,因此之前上传的菜刀马总是被删除,需要重新上传。访问https://192.168.110.140:8443/getshell/,等几秒,kali获得反弹shell。*u=G)4m7zB。..原创 2022-08-14 16:37:52 · 2650 阅读 · 0 评论 -
prime_series_level-1
FUZZ 、cp /bin/bash /tmp/challenge原创 2022-07-23 17:01:05 · 817 阅读 · 0 评论 -
DC-9--vulnhub靶场
sqlmap,文件包含,Knockd隐藏SSH,多次爆破ssh账户,sudo提权原创 2022-08-05 13:54:22 · 161 阅读 · 0 评论 -
DC-7--vulnhub靶场
http网络模式NAT在下面在代码config.php中找到一个账号密码在robots.txt中,发现登录界面路径用之前的账号密码登不了,想起还有个22端口的ssh,试试,可以查看mbox虽然很长,但是内容基本重复,可以得到的信息是存在一个定时任务,备份数据库文件,www-data具有权限,需要获取相应shell,再利用backups.sh提权drush命令可以修改密码。......原创 2022-07-30 18:27:48 · 963 阅读 · 0 评论 -
DC-6--vulnhub靶场
nmap提权原创 2022-07-25 16:09:24 · 524 阅读 · 0 评论 -
DC-5--vulnhub靶场
对文件包含漏洞运用、FUZZ、服务器日志利用、searchsploit的EXP利用原创 2022-07-22 12:49:48 · 347 阅读 · 0 评论 -
DC-4--vulnhub靶场
使用hydra进行网站登录爆破,之前一直用burpsuite:teehee提权是使用teehee-a把一个账号密码写入到etc/passwd中原创 2022-07-21 06:47:15 · 203 阅读 · 0 评论 -
DC-3--vulnhub靶场
靶机地址:http://www.five86.com/downloads/DC-3.zip 网络:NAT目录1、主机发现2、使用joomscan3、searchsploit Joomla 3.7.04、 一句话木马获取shell,中国蚁剑连接上传文件5、提权准备6、msf监听获取shell,提权 7、总结,主机发现扫不出靶机地址......原创 2022-07-20 14:35:31 · 349 阅读 · 0 评论 -
DC-2--vulnhub靶场
绕过rbash,git提权原创 2022-07-17 12:49:09 · 297 阅读 · 0 评论 -
DC-1--vulnhub靶场
1、主机发现2、msf漏洞发现与利用3、账户登录,发现flag34. 使用ssh登录flag4账户5、find提权原创 2022-07-09 10:50:45 · 540 阅读 · 0 评论