摘要:
两台OSCP类型靶机,简单总结一下关键点 symfonos: 4 这个靶机最重要的有两个地方 投毒 第一就是文件包含,但是限制了后缀名必须为.log,看得到被恶意使用的潜力 突破这类限制有两种形式,一种是直接“强行”突破,让它的限制失效,比如%00截断;第二种就是“妥协”一点,比如这里的道路就是在他 阅读全文
两台OSCP类型靶机,简单总结一下关键点 symfonos: 4 这个靶机最重要的有两个地方 投毒 第一就是文件包含,但是限制了后缀名必须为.log,看得到被恶意使用的潜力 突破这类限制有两种形式,一种是直接“强行”突破,让它的限制失效,比如%00截断;第二种就是“妥协”一点,比如这里的道路就是在他 阅读全文
posted @ 2025-08-11 21:34
巡璃27
阅读(16)
评论(0)
推荐(0)

这次打vulnhub的DevGuru: 1,是个OSCP类型的靶机(自称),并且基于真实场景 下载地址:https://www.vulnhub.com/entry/devguru-1,620/ 这篇文章目的是大致重现我打靶时的混乱思维过程,肯定是东一下西一下的,并不只是一篇答案 就是我写着玩的意思
又一台thm的域控靶机,应该是这段时间做的最后一台thm的靶机,如果之后比较空闲会做HTB的靶机,因为实在太贵了,没时间做就太亏了 靶机不稳定,重启了很多次,幸好这次代表进度的关键点都是一些重要信息,不然就太令人心烦了 扫描端口,确定是一台域控制器 nmap -sS -Pn -p- 10.201.9
最近在HackTheBox上学习了活动目录相关的模块,正好thm还剩着几天会员,就找房间练习一下 本次只有命令行操作,所以没有截图不影响阅读 首先是用nmap扫描一下,nmap -sS -Pn -p- <IP> 全端口扫描,然后针对开放端口做进一步扫描 # nmap -sT -A -Pn -p53,
浙公网安备 33010602011771号