摘要: 【Vulnhub】symfonos: 4 & 2 总结 两台OSCP类型靶机,简单总结一下关键点 symfonos: 4 这个靶机最重要的有两个地方 投毒 第一就是文件包含,但是限制了后缀名必须为.log,看得到被恶意使用的潜力 突破这类限制有两种形式,一种是直接“强行”突破,让它的限制失效,比如%00截断;第二种就是“妥协”一点,比如这里的道路就是在他 阅读全文
posted @ 2025-08-11 21:34 巡璃27 阅读(16) 评论(0) 推荐(0)
摘要: 【Vulnhub】DevGuru: 1 靶机练习 这次打vulnhub的DevGuru: 1,是个OSCP类型的靶机(自称),并且基于真实场景 下载地址:https://www.vulnhub.com/entry/devguru-1,620/ 这篇文章目的是大致重现我打靶时的混乱思维过程,肯定是东一下西一下的,并不只是一篇答案 就是我写着玩的意思 阅读全文
posted @ 2025-08-07 15:54 巡璃27 阅读(101) 评论(0) 推荐(0)
摘要: 【Tryhackme】VulnNet: Roasted 域控渗透 又一台thm的域控靶机,应该是这段时间做的最后一台thm的靶机,如果之后比较空闲会做HTB的靶机,因为实在太贵了,没时间做就太亏了 靶机不稳定,重启了很多次,幸好这次代表进度的关键点都是一些重要信息,不然就太令人心烦了 扫描端口,确定是一台域控制器 nmap -sS -Pn -p- 10.201.9 阅读全文
posted @ 2025-08-04 18:03 巡璃27 阅读(80) 评论(0) 推荐(0)
摘要: 【Tryhackme】Soupedecode 01 域控渗透 最近在HackTheBox上学习了活动目录相关的模块,正好thm还剩着几天会员,就找房间练习一下 本次只有命令行操作,所以没有截图不影响阅读 首先是用nmap扫描一下,nmap -sS -Pn -p- <IP> 全端口扫描,然后针对开放端口做进一步扫描 # nmap -sT -A -Pn -p53, 阅读全文
posted @ 2025-08-03 18:38 巡璃27 阅读(367) 评论(0) 推荐(0)