
渗透靶机
文章平均质量分 90
# Vulnhub
Ho1aAs
Tutte le strada portano a roma.
展开
-
『Hack The Box』Oopsie
文章目录前言解题信息搜集访问apache80反弹shell切换到ttyUser Owns Flag查看www源码切换用户System Owns Flag完前言操作基于Kali 2020,参照官方wp解题信息搜集nmap扫描nmap -sS -A 10.10.10.28扫出一个ssh和apache访问apache80浏览器访问一下80康康F12审查元素和Network发现有一个cdn-cgi/login/,应该是一个登录界面上一道题知道了管理员密码是MEGACORP_4dm1原创 2021-07-24 13:16:19 · 814 阅读 · 2 评论 -
『Hack The Box』Archetype
文章目录前言配置代理解题信息搜集SMBSQL Server拿shell*持久化shellUser Owns FlagSystem Owns Flag完前言操作基于Kali 2020,参照官方wp配置代理Kali连接下发的代理openvpn xxx.ovpnifconfig获取当前Kali的ip,10.10.14.*网段的ip此时靶机可以ping通,靶机ip10.10.10.27解题信息搜集用nmap扫一下ports=$(nmap -p- --min-rate=1000 -T4原创 2021-07-22 15:16:59 · 675 阅读 · 2 评论 -
Vulnhub靶机——JIS-CTF: VulnUpload
文章目录环境简介安装与配置环境简介JIS-CTF: VulnUpload主页JIS-CTF: VulnUpload下载虚拟机环境可以使用IDM之类的工具,能够跑满速,用浏览器自带下载很慢主页提示环境共有5个FLAGDescription: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.安装与配置下载压缩包,解压,VMware导原创 2021-05-20 23:30:44 · 1707 阅读 · 0 评论