- 博客(5)
- 收藏
- 关注
原创 Acid靶场通关教学(VulnHub)
本靶机通过arp的扫描发现了目标主机的地址,之后又通过nmap进行端口扫描发现了目标开放了3347端口并且有一个http服务,然后进行站点探测查看站点源码发现了一串字符,经过解码发现了一个jpg文件但是访问不到猜测在其他目录,然后通过目录扫描发现了一个命令注入漏洞,通过meterpreter拿到了目标主机的shell之后在sbin目录中的raw_vs_isi的目录发现了一个wireshark的文件,通过python下载下来之后查看之后发现包含用户密码之后切换到saman用户进行了提权发现flag在根目录下。
2024-11-16 14:49:15
997
原创 Vulnhud-行星系列:Mercury(水星)教学
靶机使用了arp做目标扫描发现目标地址是192.168.195.131,之后使用nmap对目标地址做了端口扫描发现目标主机开放了22端口、8080端口,站点探测发现没有什么有用的信息然后做了目录爆破但是没有什么收获接着利用报错信息发现一个目录接着在发现的目录中的Load fact链接发现了sql注入漏洞,接着利用sqmap使用脱库发现一个用户密码表并且存在明文,然后使用ssh远程登录了并且在当前文件发现了第一个flag然后在另一个文件夹中发现有一个txt文件,打开发现有两个账户跟密码经过base64解码得出
2024-09-03 19:59:00
1202
原创 Vulnhub-行星系列:Venus渗透-超详细保姆式教学
本靶机利用登录时的用户名报错并且利用hydra做用户名枚举,然后通过BurpSuite做cookie信息的修改,使用ssh登陆之后利用可利用的suid程序进行提权最后获得第二个flag
2024-08-31 17:37:29
1332
原创 DC-1靶机通关教学(DC靶场系列)
好吧,就只有一个flag文件,根据之前的提示看一下配置文件,一般来说配置文件都有一些特别重要的信息在里面,搞不好还能提权,百度Drupal配置文件,路径挺复杂的不过知道名字叫settings.php,我们可以用命令直接搜索并打开,内联执行
2024-08-26 14:11:00
1080
原创 红队打靶:Narak靶机思路讲解(vulnhub)
我记得vulnhub的页面对于这个靶机的描述中有这样一句话: 燃烧的墙壁和恶魔无处不在,即使你最信任的工具也会在这次任务中背叛你。不要相信任何人。截至目前,我们用到了哪些工具呢?用nmap进行了主机发现和端口扫描,用gobuster进行了目录爆破。那会不会是我们被工具“背叛”了呢?莫非实际的结果并不是工具显示的那样?先说gobuster,我们进行web目录爆破可以用很多工具,其实没有本质区别,关键还是字典的问题,因此应该不是爆破工具的问题。莫非是nmap端口扫描的结果有误或者遗漏了什么?比如有可能遗漏了某些
2024-08-25 08:56:05
1505
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人