- 光之来处 -
RickdiculouslyEasy:得分挑战! RickdiculouslyEasy:得分挑战!
靶机地址 1.信息收集端口枚举nmap -v -sS -O -A -p- 192.168.56.10 21端口 获取pub文件失败,550提示提示表明权限不够。 FLAG**{Whoa this is unexpected}
2023-05-12
NullByte:劫持环境变量提权 NullByte:劫持环境变量提权
靶机地址 1.信息收集端口扫描 80端口: 看到图片,用exiftool工具检查一下图片内容是否携带信息。 kzMb5nVYJw可能是路径,尝试访问: 这里要求输入key。查看源码,提示爆破: hydra post数据爆破命令
2023-05-11
Tr0ll2:shellshock漏洞利用与缓冲区溢出提权 Tr0ll2:shellshock漏洞利用与缓冲区溢出提权
靶机地址 1.信息收集端口扫描 80端口 以上目录的其中一些,会返回这张图片 这些图片看似一样,但是却可以发现,其中一张更大一点,用strings查看其中隐藏的信息: 找到新的目录名: 下载这个answer.txt,发现
2023-05-10
Tr0ll1:利用ftp匿名账户从pcap文件里获取信息 Tr0ll1:利用ftp匿名账户从pcap文件里获取信息
靶机地址 1.信息收集扫描开放端口 80端口 查看网页源码,只有一张图片。 尝试目录扫描: 扫描到secret目录,访问该url,还是只有一张图片。 看来从80端口没什么可获取的信息了。 尝试21端口,发现用anonymous用
2023-05-09
vulnix:利用NFS共享目录和SSH密钥对 vulnix:利用NFS共享目录和SSH密钥对
靶机下载地址 1.SMTP用户枚举 开的端口好多,一度以为扫错了靶机。注意到开放了25和110端口,可以进行SMTP用户枚举等。 nc连接25端口,枚举几个常用的用户名: 可以看到如果用户不存在,会返回550;如果存在,会返回252
2023-04-26
Temple:利用多漏洞提权 Temple:利用多漏洞提权
靶机下载地址 1.信息收集端口扫描 666端口 目录扫描: 没有扫描到目录 2.利用Node.js漏洞反弹连接搜索666端口node.js的漏洞,发现存在一个RCE漏洞,CVE: CVE-2017-5941 修改payload: #
2023-04-03
1 / 5