摘要: vulnyx Plot writeup 信息收集 arp-scan nmap 获取userFlag nmap扫后发现只有22和80端口,上去80之后发现就是一个apache的默认页面,之后扫描目录也没有收获,至此,我们可以抓个包看看 在response header中可以看到一个域名,那么目标应该是配置了基于域名的虚拟主机,把它写入到wi 阅读全文
posted @ 2025-07-01 17:06 sky2dawn 阅读(36) 评论(0) 推荐(0)
摘要: vulnyx Wicca writeup 信息收集 arp-scan nmap 获取userFlag 80端口仍然只是一个apache的默认页面,没有什么东西,我们直接去看5000端口 随便输入点东西 url上多了两个参数,name和token,这里我们可以先通过whatweb看一下中间件什么的 可以看到后端框架用的是Express,也就是 阅读全文
posted @ 2025-06-30 14:48 sky2dawn 阅读(32) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 方法一: 直接获取root shell 这里80端口上没什么特别的东西,注意到目标开启了631端口,这上面运行的是 cups 服务,即 linux打印服务,搜一下关于这个服务的漏洞利用,就可以得到如下的漏洞利用链: CVE-2024-47076 CVE-2024 阅读全文
posted @ 2025-06-25 11:22 sky2dawn 阅读(40) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 获取userFlag 先去web看一下 只有一张图片,我们把nmap扫到的那几个陌生端口号拿给AI,然后得到了如下信息: 因为我的是kali,默认没有 rsh-client 软件包,所以这里可以通过 apt search 命令 来搜索我们需要的命令包含在哪个已有 阅读全文
posted @ 2025-06-23 12:16 sky2dawn 阅读(8) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 获取userFlag 上web看看 dirb扫一下目录 发现一个info.php页面,去看一下 发现是一个phpinfo页面,那么后续的思路就是在这个phpinfo中找攻击面,这里可以去看一下loaded modules字段,这个字段的作用是显示当前PHP环境中 阅读全文
posted @ 2025-06-21 10:34 sky2dawn 阅读(12) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 获取userFlag 发现只开了22、80,那还是先上web看一下 默认是一个nginx的欢迎页面,然后就是扫目录的,这里用 dirb 的话很容易就可以扫出来,但是用 dirsearch 就扫不出来了,因为dirsearch的默认字典dicc.txt里没有记录相 阅读全文
posted @ 2025-06-18 15:17 sky2dawn 阅读(13) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 获取userFlag 只有一个web,上去看看 随便输入点东西 发现返回了很多内容,这里就可以合理猜测前面是拼接了什么命令的,实现的应该是一个类似于searchsploit的功能,也就是说这里可能存在命令注入,通过以下方式验证: web上: ?product=w 阅读全文
posted @ 2025-06-16 14:10 sky2dawn 阅读(7) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 这里默认的话是只有80端口的,这个22端口是我拿到root后开的 获取userFlag 直接上web看看 扫个目录 把网页拉到最下面可以看到一个文件上传点 我们尝试上传一个php文件 失败了,那xxx呢 上传成功了,看来后端的后缀名校验是基于黑名单了,我们上传p 阅读全文
posted @ 2025-06-14 21:38 sky2dawn 阅读(8) 评论(0) 推荐(0)
摘要: 信息收集 arp-scan nmap 获取userFlag 有web服务,但上去看了就是一个默认页面没有其它的东西。这里值得注意的是目标开启了139和445端口,说明目标开发了smb服务(主要是445端口,139作为辅助)。在kali中我们可以通过smbmap来探测目标有哪些共享目录以及它们的权限: 阅读全文
posted @ 2025-06-12 21:48 sky2dawn 阅读(8) 评论(0) 推荐(0)
摘要: 题目描述 1. Tomcat日志所在的绝对路径是? 2. 攻击者对某网站进行了口令爆破。请你判断口令成功匹配的请求的响应码是? 3. 攻击者向admin.jsp的管理员留言板界面发送了恶意JS代码从而构成了存储型XSS。已知攻击者试图盗取管理员cookie,并将其发送至其本地服务器上。请你判断其服务 阅读全文
posted @ 2025-06-10 18:16 sky2dawn 阅读(94) 评论(0) 推荐(1)