- 博客(5)
- 收藏
- 关注
原创 记录一次渗透的思路
信息收集就略过了。。。尝试弱口令成功进入后台。。 弱口令简直就是 0day啊!!!后台界面。。进到后台就要getshell,找到上传点,burp改包成功上传冰蝎拼接url地址访问成功连接,环境是phpstudy搭建的,windows2012的服务器系统函数都被禁用,执行不了命令,突破:phpstudy搭建的环境权限都很大,可以跨目录,直接修改php.ini配置文件成功执行命令:whoami是个管理员权限,接下来就是重头戏了,本人在这里翻车了。。。提权试了许多方法,奈何我太
2020-11-26 13:55:33
336
原创 Linux实战之内网渗透(三)
靶机IP:192.168.8.107kali-ip :192.168.0.102一、信息收集:1.主机发现:netdiscover - r 192.168.0.0/24 //获取靶机IP2.端口扫描:nmap -T4 p 192.168.0.107 //获取可以用端口信息nmap -T4 -A -v 192.168.0.107 //获取详细信息3.目录扫描:获取浏览器敏感目录nikto -host http://192.168.0.107dirb http://192.16
2020-11-19 13:14:28
1480
原创 靶场Lazysysadmin CTF之内网渗透(二)
靶场环境和系统:Linux内网靶机IP:192.168.8.103kali-ip :192.168.0.102一、信息收集:1、主机发现:netdiscover – r 192.168.0.0/24 //获取同网段信息2、端口扫描:nmap -sV -T4 192.168.0.103 //获取主机端口信息3、目录扫描:dirb http://192.168.0.103:31337 //获取网站信息发现敏感信息二、信息漏洞利用1、info.php中没有找到敏感信息
2020-11-19 13:10:56
715
1
原创 靶场covfefe CTF之内网渗透(一)
靶场环境和系统:Linux内网靶机IP:192.168.8.103kali-ip :192.168.0.102一、信息收集:1、主机发现:netdiscover - r 192.168.0.0/24 //获取同网段信息2、端口扫描:nmap -sV -T4 192.168.0.103 //获取主机端口信息nmap -T4 -A -v 192.168.0.103 //获取主机详细信息3、目录扫描:dirb http://192.168.0.103:31337 //获取网站
2020-11-19 13:06:01
1986
原创 记一次实战getshell后台。
起源今天也是在宿舍肥宅的一天~~老大突然发来一条信息,故事就开始了。看起来似乎是个注入点,你懂的,直接神器一把梭(^o^)/牛逼,不愧是神器,数据出来了,Mysql数据库,不过是user低权限的,作用不大。跑出后台账号和密码,看下网站后台吧~~完蛋,找把天没找着后台,扫描了一下端口,发现开放了很多端口,估计是一个站点服务器吧…没找到利用的点getshell,不想这样就放了找找旁站吧,看下有入口点吗。。。找了半天发现一个可以利用的站点,发现后台登录,还没有验证码防御,直接BP爆破~~~…半小
2020-10-27 10:44:44
650
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人