会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
jtmqd
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2023年11月7日
hackthebox-Codify
摘要: 开放22,80,3000端口 再进行一个详细的扫描 打开web页面需要再hosts文件里加codify.htb 2个端口都是同一个web 可以调试js代码 可以反弹js反向shell 但做了限制 他是运行在vm2的沙盒上 找一下有没有可以利用的漏洞 cve-2023-32314 刚好有个poc拿来用
阅读全文
posted @ 2023-11-07 20:37 jtmqd
阅读(451)
评论(0)
推荐(0)
2023年11月6日
GoldenEye-v1
摘要: 主机发现 80 端口 /sev-home 是登录页面,也爆破不出来 查看源码 发现 terminal.js 得到2个用户和加密密码,应该是HTML编码 borisnatalya InvincibleHack3r boris:InvincibleHack3r 可以登入web页面 首页介绍说 pop3
阅读全文
posted @ 2023-11-06 21:52 jtmqd
阅读(23)
评论(0)
推荐(0)
2023年11月5日
INFOSEC PREP: OSCP
摘要: 主机发现 80 唯一的用户是oscp 目录扫描 有wp目录,用 wpscan 专用工具扫描 robots.txt 下有 /secret.txt base64 解出来是像是rsa的私钥 wpscan 枚举出一个 admin 尝试一下 ssh 登录 私钥的权限不够,给个600,登入上去 find / -
阅读全文
posted @ 2023-11-05 15:11 jtmqd
阅读(16)
评论(0)
推荐(0)
Tiki 1
摘要: 主机发现 robots.txt tiki cms 漏洞搜索一下 searchsploit tiki 拼接个地址就行了 用 bp 把 pass 清空就可以登录 在 Credentials 里找到 silky:Agy8Y7SPJNXQzqA 用 ssh 登录 sudo -l 可以直接 sudo su 提
阅读全文
posted @ 2023-11-05 14:18 jtmqd
阅读(21)
评论(0)
推荐(0)
2023年10月19日
hackthebox-Analytics
摘要: 信息收集 nmap --min-rate 10000 10.10.11.233 nmap -sT -sC -sV -O -p22,80 10.10.11.233 访问80端口 元数据开发 点击login,跳转到data.analytical.htb,hosts里加一下 接着访问 没有邮箱可以登录,G
阅读全文
posted @ 2023-10-19 21:56 jtmqd
阅读(240)
评论(0)
推荐(0)
2023年10月18日
hackthebox-Drive
摘要: 信息收集 nmap --min-rate 10000 -p- 10.10.11.235 nmap -sT -sV -sC -O -p22,80 10.10.11.235 开放80端口和22端口 80端口需要再hosts里加上域名 80端口 翻了一下没上面信息 直接注册一下,登录 这里有几个跟网站相关
阅读全文
posted @ 2023-10-18 22:25 jtmqd
阅读(57)
评论(0)
推荐(0)
2023年10月15日
红日靶场2
摘要: 部署靶场 登录web主机 de1ay:1qaz@WSX 管理员运行 WEB和PC:Server、Workstation、Computer Browser 全部启动 信息收集 445:可能会有ms17-010漏洞 139:samba服务可能会有远程命令执行漏洞 7001:weblogic服务 pyth
阅读全文
posted @ 2023-10-15 12:05 jtmqd
阅读(59)
评论(0)
推荐(0)
2023年10月14日
红日靶场1
摘要: 靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset 提取码:n1u2 nmap扫
阅读全文
posted @ 2023-10-14 16:09 jtmqd
阅读(72)
评论(0)
推荐(0)
2023年10月10日
[安洵杯 2019]easy misc 1
摘要: 打开题目 掩码爆破 计算出来是7 爆破完 decode.zip的解压码是2019456NNULLULL, 是一张替换表 小姐姐.PNG,foremost分离 两张差不多的图,可能是盲水印 python bwmforpy3.py decode 00000000.png 00000232.png 1.p
阅读全文
posted @ 2023-10-10 21:52 jtmqd
阅读(135)
评论(0)
推荐(0)
2023年10月7日
[网鼎杯 2020 朱雀组]Nmap 1
摘要: 打开题目 先扫一下127.0.0.1,与nmap结果一样 nmap 可以把结果写入文件里,这个文件格式甚至可以自己决定 nmap 127.0.0.1 -oN test.txt 这样就可以写shell进入文件 <?php @eval($_POST[1]);> -oN a.phtml 被拦截了,可能是p
阅读全文
posted @ 2023-10-07 16:40 jtmqd
阅读(56)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告