- 博客(55)
- 收藏
- 关注
原创 vulnhub-DC-2通关攻略
靶机下载地址使用nmap扫描存活主机访问80端口发现一直讲我们跳转到dc-2该域名,那我们就要修改Windows中的host文件对应的DNS记录进行目录扫描,查看是否有一些敏感文件或者路径访问80端口,同时在wappalyzer上获得了网站的cms信息同时,在网站的首页,我们找到了第一个flag这里提到了cewl,Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址和爬取深度,还可以添 加外部链接,接下来Cewl会给你返回一个字典文件。
2025-04-03 16:00:00
118
原创 Vulnhub-DC-1通关攻略
使用Wappalzer查看cms,发现是Drupal7内容管理系统,可以在网上找一下该cms的漏洞进行利用。这样我们就可以使用这个PHP脚本生成一个简单密码的加密形式,然后将数据库中高权限用户的密码覆盖掉,确认find拥有root权限,并且-exec后的命令可以以root权限执行,打开最后一个flag。发现密码部分被加密,加密方式可能是网站自己的加密方式,需要找一下,相关文件。尝试查看flag4用户的家目录,确实存在flag4.txt文件,提示另一个flag在root里,需要提权,尝试查找flag文件。
2025-04-02 11:30:00
1187
原创 Vulnhub-XXE靶场通关攻略
将解码结果放在php文件中并加上<?php标识符,进行访问即可得到flag。在flagmeout.php的页面源代码中得到了flag。使用xxe漏洞访问这个目录/etc/.flag.php。得到了xxe/admin.php目录,来到了新页面。将flag放在cyberchef中进行解码。解码admin.php进行代码审计。base64解码,得到用户名和密码。在admin.php目录中进行登录。得到/etc/.flag.php。访问一下robots.txt。尝试读取xxe.php源码。
2025-03-31 10:30:03
558
原创 vulnhub-serile靶机通关攻略
通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handle函数。因为我们一开始获取的反序列化实在网站的cookie上获取的,所以到了这一步,我们发现,访问80端口将线索指向cookie就是让我们将payload从cookie上传,所以我们要抓包。
2025-03-31 10:22:44
297
原创 Vulhub-Jangow靶机通关攻略
按ctrl+x进行保存,进入shell页面,输入passwd修改root用户密码(这一步必要不大)网站上的功能点都可以点击,但在点击Buscar时,是空白页,但是URL出出现了buscae的参数。将45010.c文件放到site目录下,并使用gcc进行编译,生成a.out文件。在html目录下的 .back文件,里面有jangow01数据库的账号密码。在site目录在写下反弹shell的php文件。再开机是来到这个页面,选择第二个,回车。运行a.out文件,获得root权限。在选择第二个,按e,进入编辑。
2025-03-28 09:51:45
457
原创 Vulnhub-Hackme靶机通关攻略
写一个一句话木马,将后缀改为jpg,上传时进行抓包。md5解密得到密码是 Uncrackable。返回登录页面进行登录,可以上传文件。爆破user和password。用户名为superadmin。dirsearch扫描目录。爆破users表的字段名。访问木马文件,成功访问。
2025-03-28 09:29:49
200
原创 Vulnhub-RickdiculouslyEasy靶场(9个flag)
Vulnhub-RickdiculouslyEasy靶场(9个flag)
2024-09-11 19:26:27
562
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人