上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: https://hackmyvm.eu/machines/machine.php?vm=Wild 靶机 攻击机 IP 192.168.31.80 192.168.31.235 信息收集 开放了22、80、8080端口,两个web服务:80和8080 对于80端口: 几个文件:about.php、in 阅读全文
posted @ 2024-10-14 13:13 starme 阅读(104) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=nowords 靶机 攻击机 IP 192.168.101.143 192.168.101.183 信息收集 nmap扫描后发现21和80端口打开 源码提示: <!-- [usernames and passwo 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(23) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=Quick3 靶机 攻击机 IP 192.168.101.159 192.168.101.183 信息收集 上来就是三板斧: arp-scan -l nmap -sC -sV -T4 192.168.101.15 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(38) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=Tiny 靶机 攻击机 IP 192.168.31.227 192.168.31.80 信息收集 在HOSTS或/etc/hosts中加上这一句: 192.168.31.227 tiny.hmv 开放了22、80 阅读全文
posted @ 2024-10-14 13:12 starme 阅读(193) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=broken 靶机 攻击机 IP 192.168.101.227 192.168.101.183 信息收集 arp-scan -l nmap扫描: nmap 192.168.101.1/24 进一步扫描: nma 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(52) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=Dance 靶机 攻击机 IP 192.168.31.160 192.168.31.80 信息收集 开放了21、22、80端口 index.html和music目录 访问这个/music/doc后: 但是没测出功 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(29) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=Medusa 靶机 攻击机 IP 192.168.31.79 192.168.31.80 信息收集 开放了21、22、80端口,有个vsftpd服务 现在可能的漏洞-ftp爆破、Apache版本 用dirsear 阅读全文
posted @ 2024-10-14 13:11 starme 阅读(193) 评论(0) 推荐(0)
摘要: https://hackmyvm.eu/machines/machine.php?vm=CoffeeShop 靶机 攻击机 IP 192.168.101.238 192.168.101.183 信息收集 开局扫一扫: 开放了22和80端口 访问/shop: 尝试爆破账号密码-失败 子域名爆破 sud 阅读全文
posted @ 2024-10-14 13:10 starme 阅读(31) 评论(0) 推荐(0)
摘要: Apache HTTP Server mod_proxy SSRF漏洞复现CVE-2021-40438 漏洞利用 利用条件:apache v2.4.48及以下版本 paylaod:可改-SSRF GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 阅读全文
posted @ 2023-08-17 11:46 starme 阅读(391) 评论(0) 推荐(0)
摘要: Apache HTTPd换行解析漏洞复现CVE-2017-15715 漏洞利用 漏洞利用条件 Apache: 2.4.0~2.4.29 实际存到后端时的文件名可控 漏洞利用方式 bp中更改存放到后端的文件名 假设 原文件名为"evil.php" 文件存放在网站根目录下 evil.php的内容为: < 阅读全文
posted @ 2023-08-17 11:44 starme 阅读(181) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 下一页