- 光之来处 -
SolidState:James Mail Server 默认弱口令及POP3命令 SolidState:James Mail Server 默认弱口令及POP3命令
靶机下载地址 1.信息收集靶机ip:192.168.71.137 端口扫描 有开放一些不常见的端口。 Web枚举 这里找到了一个邮箱,用户名为webadmin,可能后面会有用。 查看源码和目录扫描没有查出新的东西。 2.James
2023-01-27
DeRPnStiNK:一个很典型的靶机,但需要4个flag DeRPnStiNK:一个很典型的靶机,但需要4个flag
靶机下载地址 1.信息收集端口扫描 目录扫描 访问weblog目录: 查看源码链接,结合目录扫描中发现的info.txt中的提示,需要编辑hosts中加入域名: 加入域名后再次访问weblog: wpscan扫描可以看到这也
2023-01-18
WebDeveloper:WordPress编辑插件获取反弹shell WebDeveloper:WordPress编辑插件获取反弹shell
靶机下载地址 1.信息收集端口扫描 从nmap扫描结果可以看出,80端口是一个WordPress应用,版本是4.9.8. 用wpsan扫描靶机,枚举用户: wpscan --url http://192.168.7
2023-01-13
Bob:Linux命令基础绕过防护及gpg加密文件 Bob:Linux命令基础绕过防护及gpg加密文件
靶机下载地址 1.信息收集端口扫描: web枚举: nmap扫描到robots.txt文件,查看文件内容: 依次查看网页,除了login.php无法访问,其他页面如下: 2.绕过过滤获取反弹shell重点看一下这个dev_s
2023-01-09
DC9:利用LFI漏洞枚举过滤端口的配置文件及passwd文件提权 DC9:利用LFI漏洞枚举过滤端口的配置文件及passwd文件提权
靶机下载地址 1.表单SQL注入漏洞端口扫描 注意看,22端口状态是“filtered”,这说明存在“防火墙”将端口过滤。 web枚举在枚举过程中,其它方面没有发现可推进的攻击面,在search页面有一个提交表单,在这里可以测试是否存在
2023-01-06
DC6:WordPress漏洞利用和nmap提权 DC6:WordPress漏洞利用和nmap提权
靶机下载地址 1.信息收集nmap扫描端口: 访问80端口,根据靶机下载页面提示,修改/etc/hosts文件: 是熟悉的wordpress页面 2.WordPress枚举利用wpscan工具,对WordPre
2022-12-30
3 / 6