- 光之来处 -
05
12
11
NullByte:劫持环境变量提权 NullByte:劫持环境变量提权
靶机地址 1.信息收集端口扫描 80端口: 看到图片,用exiftool工具检查一下图片内容是否携带信息。 kzMb5nVYJw可能是路径,尝试访问: 这里要求输入key。查看源码,提示爆破: hydra post数据爆破命令
2023-05-11
10
09
04
26
vulnix:利用NFS共享目录和SSH密钥对 vulnix:利用NFS共享目录和SSH密钥对
靶机下载地址 1.SMTP用户枚举 开的端口好多,一度以为扫错了靶机。注意到开放了25和110端口,可以进行SMTP用户枚举等。 nc连接25端口,枚举几个常用的用户名: 可以看到如果用户不存在,会返回550;如果存在,会返回252
2023-04-26
03
Temple:利用多漏洞提权 Temple:利用多漏洞提权
靶机下载地址 1.信息收集端口扫描 666端口 目录扫描: 没有扫描到目录 2.利用Node.js漏洞反弹连接搜索666端口node.js的漏洞,发现存在一个RCE漏洞,CVE: CVE-2017-5941 修改payload: #
2023-04-03
1 / 6