随笔分类 -  CTF Challenges

web hacking
摘要:靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限, 阅读全文
posted @ 2019-09-09 12:03 APT-101 阅读(777) 评论(0) 推荐(0)
摘要:靶机下载链接: https://www.vulnhub.com/entry/ai-web-2,357 主机端口扫描: 尝试SQL注入,未发现有注入漏洞,就注册创建于一账户 http://10.10.202.160/userpage.php 漏洞库搜索下: XuezhuLi FileSharing - 阅读全文
posted @ 2019-09-07 18:53 APT-101 阅读(1084) 评论(2) 推荐(0)
摘要:下载链接: https://www.vulnhub.com/entry/ai-web-1,353/ 主机发现扫描: 主机端口扫描 http://10.10.202.158/ 目录扫描: ╰─ sudo python3 dirsearch.py -u http://10.10.202.158 -e . 阅读全文
posted @ 2019-09-06 20:05 APT-101 阅读(814) 评论(3) 推荐(0)
摘要:下载地址: https://www.vulnhub.com/entry/nezuko-1,352/ 虚拟机启动,设置IP地址DHCP获取 主机发现扫描: 主机层面扫描: ╰─ nmap -p1-65535 -A 10.10.202.155Starting Nmap 7.70 ( https://nm 阅读全文
posted @ 2019-09-06 16:03 APT-101 阅读(1458) 评论(0) 推荐(0)
摘要:靶机下载: https://www.vulnhub.com/entry/grimtheripper-1,350/ 主机层面端口扫描: ╰─ nmap -p1-65535 -A 10.10.202.153Starting Nmap 7.70 ( https://nmap.org ) at 2019-0 阅读全文
posted @ 2019-09-02 15:01 APT-101 阅读(511) 评论(0) 推荐(0)
摘要:主机扫描: ╰─ nmap -p- -A 10.10.202.152 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 16:55 CSTNmap scan report for 10.10.202.152Host is up (0.0009 阅读全文
posted @ 2019-08-30 09:57 APT-101 阅读(678) 评论(0) 推荐(0)
摘要:主机扫描: ╰─ nmap -p- -A 192.168.110.151Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 09:48 CSTNmap scan report for 192.168.110.151Host is up (0.0 阅读全文
posted @ 2019-08-29 16:11 APT-101 阅读(592) 评论(0) 推荐(0)
摘要:靶机下载链接: https://www.vulnhub.com/entry/21ltr-scene-1,3/ 主机扫描: ╰─ nmap -p1-65535 -sV -sC -A 192.168.2.120 Starting Nmap 7.70 ( https://nmap.org ) at 201 阅读全文
posted @ 2019-08-28 11:58 APT-101 阅读(940) 评论(0) 推荐(0)
摘要:下载链接: Download this VM here: https://download.vulnhub.com/zico/zico2.ova 端口扫描: ╰─ nmap -p1-65535 -sV -sC -A 10.10.202.150Starting Nmap 7.70 ( https:// 阅读全文
posted @ 2019-08-27 18:03 APT-101 阅读(506) 评论(0) 推荐(0)
摘要:下载地址: https://www.vulnhub.com/entry/de-ice-s1120,10/ 静态IP:192.168.1.120 主机扫描: ╰─ nmap -p1-65535 -sV -sC -A 192.168.1.120Starting Nmap 7.70 ( https://n 阅读全文
posted @ 2019-08-27 11:42 APT-101 阅读(641) 评论(0) 推荐(0)
摘要:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/ 点击忘记密码,观察返回信息 admin用户 admin123用户 我们分析重置密码的链接请求: http://lab1.xseclab.com/password1_ 阅读全文
posted @ 2019-08-26 17:41 APT-101 阅读(994) 评论(0) 推荐(0)
摘要:此镜像配置了静态IP地址:10.10.10.10,需要调整下网络 主机层扫描: ╰─ nmap -p1-65535 -sV -A 10.10.10.10 80/tcp open http Apache httpd 2.4.38 ((Ubuntu)) 443/tcp open ssl/https Ap 阅读全文
posted @ 2019-08-20 19:44 APT-101 阅读(514) 评论(0) 推荐(0)
摘要:主机层面扫描探测: ╰─ nmap -p1-65535 -sV -A 10.10.202.132 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-20 09:10 CSTNmap scan report for 10.10.202.132Host 阅读全文
posted @ 2019-08-20 14:48 APT-101 阅读(413) 评论(0) 推荐(0)
摘要:启动界面 主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.131 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-19 16:54 CSTNmap scan report for 10.10.202.131H 阅读全文
posted @ 2019-08-19 17:56 APT-101 阅读(492) 评论(0) 推荐(0)
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.130 22/tcp open ssh OpenSSH 7.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.4.16) 33 阅读全文
posted @ 2019-08-19 16:32 APT-101 阅读(491) 评论(0) 推荐(0)
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.14 PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later|_ftp-anon: Anonymous FTP login allowed ( 阅读全文
posted @ 2019-08-14 19:16 APT-101 阅读(492) 评论(0) 推荐(0)
摘要:主机层面扫描: 22 和 3306 端口 3306 端口默认是MySQL端口,但是这里尝试爆破报错,最后通http访问发现非MySQL协议,而是一个http的服务 http的协议我们进行目录枚举下 枚举到一个长传的点,我们试试访问下 http://10.10.202.10:3306/upload.h 阅读全文
posted @ 2019-08-14 10:46 APT-101 阅读(597) 评论(0) 推荐(0)
摘要:主机层面扫描: ╰─ nmap -p1-65535 -A -sV 10.10.202.140 You name 存在XSS 漏洞 右键源码有隐藏form表单 修改其type属性为:text 尝试了SQL注入貌似无注入 wfuzz 下目录试试 + http://10.10.202.140/admin. 阅读全文
posted @ 2019-08-13 17:05 APT-101 阅读(487) 评论(0) 推荐(0)
摘要:主机层面端口扫描探测: ╰─ nmap -p1-65535 -A -sV 10.10.202.137 访问web服务 使用dirbuster 加大字段进行目录爆破 http://10.10.202.137/nt4stopc/index.php 看看这些问题先: Question Baku is th 阅读全文
posted @ 2019-08-13 10:45 APT-101 阅读(494) 评论(0) 推荐(0)
摘要:主机层面扫描: ╰─ nmap -p1-65535 -sV -A 10.10.202.135Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-09 14:58 CSTNmap scan report for 10.10.202.135Host is 阅读全文
posted @ 2019-08-10 13:20 APT-101 阅读(622) 评论(0) 推荐(0)