- 博客(11)
- 收藏
- 关注
原创 vulnhub-fortress靶机渗透流程
靶机下载:https://www.vulnhub.com/entry/dc416-2016,168/该靶机属于DC416-2016系列。
2024-08-21 16:16:43
779
原创 vulnhub-DC416 Basement靶机渗透流程
参考wp:https://firefart.at/post/vulnhub_dc416_basement/
2024-08-16 09:50:59
921
原创 vulnhub cve-2008-1930靶机渗透
靶机地址:https://www.vulnhub.com/entry/pentester-lab-cve-2008-1930-wordpress-25-cookie-integrity-protection-vulnerability,73/靶机简介。
2024-08-02 11:04:04
643
原创 vulnhub-d0not5top靶机渗透流程
靶机地址:https://www.vulnhub.com/entry/d0not5top-12,191/一共七个flag。
2024-07-18 17:29:47
1519
原创 vulnhub-/DEV/RANDOM: K2 靶机渗透流程
本篇解题思路参考了靶机作者提供的wp,相关链接:https://www.youtube.com/watch?
2024-07-12 14:48:40
1100
原创 vulhub-素晴主题靶机aqua详细渗透流程
主要是kncokd技术和后续的溢出漏洞有难度,没有提示的情况下不太好想到knockd,最后还是暴露了逆向的技术掌握太弱的问题。
2024-05-31 15:24:46
1883
原创 vulnhub-CHERAN: 1靶机渗透详细流程
下载地址:https://www.vulnhub.com/entry/cheran-1,521/
2024-05-28 16:10:28
418
1
原创 vulnhub-Cysec:2靶机渗透详细流程
config.php为空页面,sql文件下发现flag1和两个用户名和密码组合。同理,将命令改为cat flag.txt即可获取到flag和主机权限信息。在首页可以看到BoZoN版本为2.4,搜索可以发现对应版本漏洞的POC。访问之前扫描到的db路径,发现config.php和sql文件。解密,发现两个隐藏目录/challenge和/Exolit。根据之前扫描到的路径直接获取到flag2和主机用户名密码。通过flag2获取到的用户名密码进行ssh连接。总共3个flag,最终flag在/root下。
2024-05-28 11:12:03
595
原创 vulhub-Legacy:Hangtuah靶机渗透详细流程
根据之前的命令历史,猜测有一个定时任务,将/home/pendekar/gold路径下随机文件路径写入到official_letter.txt中,而send_letter.txt的内容就是该随机文件的内容。查看.bash_history,发现反复出现的两个可疑文件send_letter.txt和official_letter.txt,且有两条覆写命令中包含敏感文件/etc/passwd和id_rsa。查找可疑文件,发现/var/www下存在可疑文件夹chest和历史命令文件.bash_history。
2024-05-27 16:32:01
2252
原创 vulnhub-undiscovered靶机渗透详细流程
靶机地址:https://www.vulnhub.com/entry/undiscovered-101,550/这次最主要的收获在于学习到了一种新的提权方式capabilities位提权除了使用提权脚本查找外,也可以通过getcap -r / 2>/dev/null来查看。
2024-05-22 15:42:59
1559
原创 vulnhub-Boverflow靶机渗透详细过程
还以为要用溢出,结果也没用到哦,差点忘了,最后还有个小彩蛋结果靶机打完了才想起来之前挂后台的sqlmap,一看,还没跑完。
2024-05-10 17:30:26
987
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅