自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 Vulnhub靶场 | Sick0s_1.1靶机实战WP | 2025年08月

首先通过nmap扫描发现开放22、3128(Squid代理)、8080端口。设置代理后扫描发现Wolf CMS后台,使用弱密码admin/admin登录。在后台通过上传PHP反向shell获取初始访问权限,并在配置文件中发现密码john@123。利用该密码通过SSH登录sickos用户,发现其拥有sudo ALL权限,直接提权至root用户并获取flag。整个渗透过程涉及端口扫描、代理利用、CMS漏洞利用和权限提升等技术。

2025-08-07 21:47:21 890

原创 Vulnhub靶场 | DarkHole_2靶机实战WP | 2025年08月

通过信息收集发现目标开放22/80端口,利用.git泄露获取源码,发现账户(lush@admin.com:321)。登录后找到SQL注入点,使用sqlmap获取数据库(darkhole_2)中的SSH凭证(jehad:fool)。连接SSH后发现本地9999端口存在RCE漏洞,通过端口转发反弹shell提权至用户losy。最后利用sudo权限执行Python脚本(os.setuid(0))成功获取root权限。整个渗透过程涉及源码泄露、SQL注入、SSH爆破、端口转发和

2025-08-07 20:23:17 449

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除