摘要: 步骤 #-1 发现靶机 #-2 使用nmap探测开放的端口 #-3 枚举sambashare #-4 发现koken CMS #-5 使用公开漏洞验证并利用koken CMS #-6 权限提升:php7.2 SUID二进制设置 环境: VMware15 + Kali(192.168.150.137) 阅读全文
posted @ 2020-08-26 16:34 XYDD 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 1、第一关 比较简单,测试语句: <svg/onload=alert(1)> <script>confirm(1)</script> <script>prompt(1)</script> <script>alert(1)</script> html页面简单的三种对话框如下: 1、alert(),最简 阅读全文
posted @ 2019-10-11 23:27 XYDD 阅读(5217) 评论(0) 推荐(0) 编辑
摘要: 事件起因:某天的上午正在wazuh上查看日志信息时,突然显示disconnect,变红了,一看变红,心里慌张啊。这是咋的了?难道是最近添加的附加功能太多,日志上传的多,导致卡死了??查找了2天......最后终于解决。 Windows wazuh agent无法启动, windows上具体报错信息“ 阅读全文
posted @ 2022-03-23 11:14 XYDD 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 步骤 #-1 arp-scan发现靶机 #-2 使用nmap探测开放的端口 #-3 Wpscan扫描 #-4 爆破密码 #-5 查找旧版本插件 #-6 使用SSH密钥获得Max的账户 #-7 使用sudoers文件升级到steven #-8 使用sudoers文件升级到root 环境: virtua 阅读全文
posted @ 2020-09-08 15:28 XYDD 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 环境:VMWARE + KALI 目标:root flag 步骤: 1.nmap扫描 2、先一个接一个地打开了这四个目录,并在<ip>上看到了人力资源获取门户 在dev目录下,有一些RFID设备上的pdf文件,文本文件,图像,最重要的是看到了备份存档。下载下来。 在该存档中,有4个文本文件,以此打开 阅读全文
posted @ 2020-06-29 09:05 XYDD 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 环境:VMware + kali / 桥接网络 目标:获取root权限 步骤: VMware使用桥接方式,网络扫描,nmap -A 172.168.10.9,发现靶机地址, 从扫描结果,发现开启了21和80端口,80口,运行着http的wordpress服务,apache服务器。 由于在主机上找到了 阅读全文
posted @ 2020-06-28 09:17 XYDD 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 环境:VMware+kali 桥接网络 目标:获取root权限 1、快速发现局域网内的主机,使用命令 arp-sacn -l 使用nmap,对该主机进行详细的扫描nmap -sS -sV -A -vv 172.168.10.217 2、浏览http服务,主页只显示默认页面。 3、使用dirb扫一下, 阅读全文
posted @ 2020-06-24 09:36 XYDD 阅读(415) 评论(0) 推荐(0) 编辑
摘要: virtualbox + kali 2019.02 1、发现靶机 arp-scan -l 2、nmap扫面靶机,查看端口信息等: 3、开启了22和80端口,浏览网站: 4、开启burpsuite拦截请求数据包,修改数据包中的yt_url参数,查看响应消息,得到很多信息。 Action to repe 阅读全文
posted @ 2020-06-23 08:53 XYDD 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 下载地址: https://www.vulnhub.com/entry/geisha-1,481/ 目标是获得root shell,然后在/root下获得flag。 环境 kali linux + vmware 15.5.0 1、使用下面命令来发现靶机地址: arp-scan -l 2、nmap扫描 阅读全文
posted @ 2020-06-22 08:52 XYDD 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 靶机:aiweb1 URL: http://download.vulnhub.com/aiweb/AI-Web-1.0.7z Windows10+VMware+kali 信息搜集 1. 导入虚拟机,不用做多余配置。网络设置为NAT,开启DHCP。 2、查看靶机IP:确认地址范围,使用Nmap进行地址 阅读全文
posted @ 2020-06-19 10:23 XYDD 阅读(287) 评论(0) 推荐(0) 编辑
摘要: vim编辑器 :三种工作模式 vim /tmp/xueying.txt 命令模式 a、i、o/esc \ :wq 保存并退出 / \ 输入模式 末行模式 要求在/tmp/目录中建立一个名为xueying.txt的文本文件 要求其中写入内容hello world。没有鼠标前提下提升编辑效率: -ctr 阅读全文
posted @ 2019-10-22 13:19 XYDD 阅读(241) 评论(0) 推荐(0) 编辑