- 光之来处 -
DeRPnStiNK:一个很典型的靶机,但需要4个flag DeRPnStiNK:一个很典型的靶机,但需要4个flag
靶机下载地址 1.信息收集端口扫描 目录扫描 访问weblog目录: 查看源码链接,结合目录扫描中发现的info.txt中的提示,需要编辑hosts中加入域名: 加入域名后再次访问weblog: wpscan扫描可以看到这也
2023-01-18
WebDeveloper:WordPress编辑插件获取反弹shell WebDeveloper:WordPress编辑插件获取反弹shell
靶机下载地址 1.信息收集端口扫描 从nmap扫描结果可以看出,80端口是一个WordPress应用,版本是4.9.8. 用wpsan扫描靶机,枚举用户: wpscan --url http://192.168.7
2023-01-13
Bob:Linux命令基础绕过防护及gpg加密文件 Bob:Linux命令基础绕过防护及gpg加密文件
靶机下载地址 1.信息收集端口扫描: web枚举: nmap扫描到robots.txt文件,查看文件内容: 依次查看网页,除了login.php无法访问,其他页面如下: 2.绕过过滤获取反弹shell重点看一下这个dev_s
2023-01-09
DC9:利用LFI漏洞枚举过滤端口的配置文件及passwd文件提权 DC9:利用LFI漏洞枚举过滤端口的配置文件及passwd文件提权
靶机下载地址 1.表单SQL注入漏洞端口扫描 注意看,22端口状态是“filtered”,这说明存在“防火墙”将端口过滤。 web枚举在枚举过程中,其它方面没有发现可推进的攻击面,在search页面有一个提交表单,在这里可以测试是否存在
2023-01-06
DC6:WordPress漏洞利用和nmap提权 DC6:WordPress漏洞利用和nmap提权
靶机下载地址 1.信息收集nmap扫描端口: 访问80端口,根据靶机下载页面提示,修改/etc/hosts文件: 是熟悉的wordpress页面 2.WordPress枚举利用wpscan工具,对WordPre
2022-12-30
lordOfTheRoot:knock敲门端口 lordOfTheRoot:knock敲门端口
靶机下载地址 1.Knock端口敲门用nmap扫描,只扫到了22端口开放。 这个情况还是很少见的啊,连接一下试试: 打印出来的信息提示靶机配置了Knock ,敲门端口为1,2,3. 这个应用根据我的理解,Knock类似于一个防火墙,
2022-12-27
3 / 5