- 博客(3)
- 收藏
- 关注
原创 Vulnhub靶场:MATRIX-BREAKOUT: 2 MORPHEUS
81端口后直接弹出来一个登录框,尝试输入东西后让重新输入,前端代码也无法打开,尝试使用bp抓包看看会不会有什么注入点。下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/CVE-2022-0847脚本地址:https://github.com/r1is/CVE-2022-0847。然后再访问反弹shell的文件,我把它命名为1.php,访问后就反弹过来了。访问graffiti.php果然出界面了,还有一个输入框。
2024-03-14 17:04:02
505
1
原创 vulnhub靶机
vulnhub靶场:ME AND MY GIRLFRIEND: 1 靶机下载地址:http://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 实验环境:VMware,kali虚拟机 实战WP 寻找靶机ip,arp-scan -l,发现靶机IP为192.168.46.131(如果得不到靶机的地址,可能是因为靶机的网卡信息不对参考:https://blog.youkuaiyun.com/asstart/article/details/103433065) nmap扫描
2020-09-28 11:09:09
331
原创 Vulnhub靶机
Vulnhub靶机渗透测试实战(一):CHERRY: 1 下载地址:http://www.vulnhub.com/entry/cherry-1,552/ 实验环境:VMware,kali虚拟机 将下载好的镜像文件导入VMware 局域网内扫描主机 arp-scan -l 一般情况最大最小的不会是靶机的IP,所以靶机的IP为:192.168.46.130 nmap扫描主机,查看开启了那些端口 nmap -sV -p- 192.168.46.130 发现开放了80,7755两个端口,进行访问,发现两个
2020-09-21 22:51:29
742
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人