排序
Kioptrix 2补充
直接进入后渗透阶段我们再信息收集时还记得有一个MySQL服务没有测试 尝试进入数据库 尝试一些弱密码mysql -uroot -ptoor mysql -uadmin -padmin ......进不去 记住 我们还可以取看看/var/www/...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
文件上传内容检测WAF绕过
php名字改成.gif写入GIF89a的头使用拼接绕过GIF89a <?php $a='Met'.'syS'; #把system倒过来写 $b=strtolower($a); #将a变量中的字符全部小写 $c=strrev($b); #将b变量中的字符倒过来 得到$c=...
Kioptrix 3
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24找到靶机IP为192.168.192.153 查看受害者服务详情nmap -sV -...
Evil Science
实验环境攻击者 Kali 192.168.192.128受害者 Evil Science IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.165 收集受害者服务详情nmap -sV -A...
Mercy V2 knock过滤端口解决 Tomcat用户名密码文件
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.175 Linux 1. 信息收集80端口被过滤掉了看起来是tomcat base64解码大致意思是有个人的密码是password 访问smb服务这个看起来既是...
Kioptrix 4
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 4 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.154收集受害者服务详情nmap -sV -A 1...
RAVEN 1
实验环境攻击者 Kali 192.168.192.128受害者 RAVEN 1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.166 收集受害者服务详情nmap -sV -A 192.1...
vulnhub Joy 网络枚举 ftp挂载
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.178 Linux 1. 信息收集有 ftp的匿名登录和smtp服务 http服务 gobuster扫描但是什么都没有发现 尝试smtp枚举smtp-user-enum -M VR...
Kioptrix 4补充
pspy - 非特权 Linux 进程监听https://github.com/DominicBreuker/pspy/blob/master/README.mdpspy 是一个命令行工具,旨在无需 root 权限即可窥探进程。它允许您在执行时查看其他用户运行的命...