摘要: PT-1 入口:10.0.0.68 信息搜集 进去之后发现有一个海洋cms,访问/data/admin/ver.txt 得到版本号 版本号是v12.9 但是要登录后台,没想到后台是在/cslab目录,用户名和密码是cslab/cslab 登录进去之后找到会员消息通知那一栏,可以传入一句话木马 fla 阅读全文
posted @ 2025-04-26 01:40 L4g0M 阅读(144) 评论(0) 推荐(0)
摘要: Lower4 信息搜集 这个VulNyx的靶机比较友好,他自己出厂就是桥接模式并且会把ip地址告诉你,把kali改成桥接就可以了,靶机的ip地址为192.168.1.103,扫描一下端口 ┌──(root㉿kali-plus)-[~] └─# nmap -p- 192.168.1.103 Start 阅读全文
posted @ 2025-04-26 01:40 L4g0M 阅读(60) 评论(0) 推荐(0)
摘要: Initial flag01 入口是一个XX 电源远程管理系统 39.99.228.114 使用Thinkphp综合利用工具发现漏洞 [+] http://39.99.136.167 的检测结果如下: [+] 目标存在tp5_construct_code_exec_1漏洞 直接用工具getshell 阅读全文
posted @ 2025-04-16 23:34 L4g0M 阅读(31) 评论(0) 推荐(0)
摘要: 长城杯半决赛-GreatWall 攻击路径 图片摘自先知社区-iker 首先使用fscan对内网进行扫描 ┌──(root㉿kali-plus)-[~/fscan/Linux] └─# ./fscan -h 8.130.146.145 ___ _ / _ \ ___ ___ _ __ __ _ __ 阅读全文
posted @ 2025-04-16 23:34 L4g0M 阅读(55) 评论(0) 推荐(0)
摘要: HMV-启航 0x00 写在前面 最近在学习渗透的时候,偶然发现我的朋友-f4k3r师傅发了一个限时免费的靶场-Thunder,然后上手打了一下,发现只能拿到flag1,之后的flag好像还要免杀,cs上线之类的操作,我暂时还不是很会。然后我问了一下f4k3r师傅你怎么知道这个靶场的,他说是一个打渗 阅读全文
posted @ 2025-04-08 15:54 L4g0M 阅读(237) 评论(0) 推荐(0)