随笔分类 - CTF Challenges
web hacking
摘要:靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,
阅读全文
摘要:靶机下载链接: https://www.vulnhub.com/entry/ai-web-2,357 主机端口扫描: 尝试SQL注入,未发现有注入漏洞,就注册创建于一账户 http://10.10.202.160/userpage.php 漏洞库搜索下: XuezhuLi FileSharing -
阅读全文
摘要:下载链接: https://www.vulnhub.com/entry/ai-web-1,353/ 主机发现扫描: 主机端口扫描 http://10.10.202.158/ 目录扫描: ╰─ sudo python3 dirsearch.py -u http://10.10.202.158 -e .
阅读全文
摘要:下载地址: https://www.vulnhub.com/entry/nezuko-1,352/ 虚拟机启动,设置IP地址DHCP获取 主机发现扫描: 主机层面扫描: ╰─ nmap -p1-65535 -A 10.10.202.155Starting Nmap 7.70 ( https://nm
阅读全文
摘要:靶机下载: https://www.vulnhub.com/entry/grimtheripper-1,350/ 主机层面端口扫描: ╰─ nmap -p1-65535 -A 10.10.202.153Starting Nmap 7.70 ( https://nmap.org ) at 2019-0
阅读全文
摘要:主机扫描: ╰─ nmap -p- -A 10.10.202.152 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 16:55 CSTNmap scan report for 10.10.202.152Host is up (0.0009
阅读全文
摘要:主机扫描: ╰─ nmap -p- -A 192.168.110.151Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 09:48 CSTNmap scan report for 192.168.110.151Host is up (0.0
阅读全文
摘要:靶机下载链接: https://www.vulnhub.com/entry/21ltr-scene-1,3/ 主机扫描: ╰─ nmap -p1-65535 -sV -sC -A 192.168.2.120 Starting Nmap 7.70 ( https://nmap.org ) at 201
阅读全文
摘要:下载链接: Download this VM here: https://download.vulnhub.com/zico/zico2.ova 端口扫描: ╰─ nmap -p1-65535 -sV -sC -A 10.10.202.150Starting Nmap 7.70 ( https://
阅读全文
摘要:下载地址: https://www.vulnhub.com/entry/de-ice-s1120,10/ 静态IP:192.168.1.120 主机扫描: ╰─ nmap -p1-65535 -sV -sC -A 192.168.1.120Starting Nmap 7.70 ( https://n
阅读全文
摘要:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/ 点击忘记密码,观察返回信息 admin用户 admin123用户 我们分析重置密码的链接请求: http://lab1.xseclab.com/password1_
阅读全文
摘要:此镜像配置了静态IP地址:10.10.10.10,需要调整下网络 主机层扫描: ╰─ nmap -p1-65535 -sV -A 10.10.10.10 80/tcp open http Apache httpd 2.4.38 ((Ubuntu)) 443/tcp open ssl/https Ap
阅读全文
摘要:主机层面扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.132 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-20 09:10 CSTNmap scan report for 10.10.202.132Host
阅读全文
摘要:启动界面 主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-19 16:54 CSTNmap scan report for 10.10.202.131H
阅读全文
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.130 22/tcp open ssh OpenSSH 7.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.4.16) 33
阅读全文
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.14 PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later|_ftp-anon: Anonymous FTP login allowed (
阅读全文
摘要:主机层面扫描: 22 和 3306 端口 3306 端口默认是MySQL端口,但是这里尝试爆破报错,最后通http访问发现非MySQL协议,而是一个http的服务 http的协议我们进行目录枚举下 枚举到一个长传的点,我们试试访问下 http://10.10.202.10:3306/upload.h
阅读全文
摘要:主机层面扫描: ╰─ nmap -p1-65535 -A -sV 10.10.202.140 You name 存在XSS 漏洞 右键源码有隐藏form表单 修改其type属性为:text 尝试了SQL注入貌似无注入 wfuzz 下目录试试 + http://10.10.202.140/admin.
阅读全文
摘要:主机层面端口扫描探测: ╰─ nmap -p1-65535 -A -sV 10.10.202.137 访问web服务 使用dirbuster 加大字段进行目录爆破 http://10.10.202.137/nt4stopc/index.php 看看这些问题先: Question Baku is th
阅读全文
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.135Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-09 14:58 CSTNmap scan report for 10.10.202.135Host is
阅读全文