xinyi709

Loading...
摘要: nmap扫描,发现靶机 打开README.md,发现里面是个图片的十六进制 把它下载下来,并用以下指令,把它转为图片 xxd -r -ps /home/kali/Downloads/README.md > readme.jpg 结果如下: 原来是一个留言 根据这个留言,把可能是的账号密码的单词都列出 阅读全文
posted @ 2025-07-27 13:49 xinyi709 阅读(15) 评论(0) 推荐(0)
摘要: nmap扫描,发现靶机,开启了80端口,访问一下 然后在里面注册登录,进去后发现有个文件上传的地方 那可以传一个shell.php上去,让它反弹shell 这里我的攻击机ip为192.168.237.128,监听端口为1234(nc -lvnp 1234) 因此我传的shell.php内容如下: < 阅读全文
posted @ 2025-07-19 09:21 xinyi709 阅读(55) 评论(1) 推荐(1)
摘要: nmap扫描,发现靶机,ip为192.168.237.143 开启了80端口,http服务,考虑目录扫描 gobuster dir -u http://192.168.237.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-mediu 阅读全文
posted @ 2025-07-18 19:28 xinyi709 阅读(22) 评论(0) 推荐(0)
摘要: 先用nmap扫描,发现存活主机 发现开启了80端口和22端口,那就先http访问 这里查看页面源代码,发现一点提示,说是看源代码和robots.txt用处不大 那用nmap扫描看看有没有漏洞 nmap --script=vuln 靶机IP 扫到了一个php文件,访问一下 发现是私钥,那将它base6 阅读全文
posted @ 2025-07-18 18:24 xinyi709 阅读(13) 评论(0) 推荐(0)
摘要: nmap扫描,发现靶机 靶机的ip是 192.168.237.183 可以看出它的80端口是开放的,先目录扫描一下 我用的工具是 gobuster gobuster dir -u http://192.168.237.183 -w /usr/share/wordlists/dirbuster/dir 阅读全文
posted @ 2025-07-06 22:43 xinyi709 阅读(41) 评论(1) 推荐(0)