首页
学习
活动
专区
工具
TVP
发布

靶机渗透

专栏作者
11
文章
6038
阅读量
11
订阅数
靶机渗透DC-9
无论输入什么,点击之后都是返回到results.php的界面。直接SQLMap跑一下。
HipHip
2020-04-22
5330
靶机渗透DC-8
用的时候出现一直失败,重新Shell一下还是不行,后来上网查是直接用netcat方式。
HipHip
2020-04-21
3850
靶机渗透DC-7
CMS还是Drupal,msf几个模块都没成功,扫描后台也没扫描出什么有用的信息。应该还是在网站上。
HipHip
2020-04-20
5770
CVE-2019-19781简单利用
声明:只是简单搜索,并不进行攻击,请不要进行违规操作!!! git clone https://github.com/projectzeroindia/CVE-2019-19781 利用FOFA搜索的 title="Citrix" 的关键信息。 图片.png bash CVE-2019-19781.sh ip 'ls' 图片.png 修复: https://support.citrix.com/article/CTX267679
HipHip
2020-04-19
5840
靶机渗透DC-5
注意,Shell需要进入/tmp/目录下,同时kali也是在/tmp/目录下开启服务,否则传输会找不到文件。
HipHip
2020-04-18
4560
靶机渗透DC-6
DC-5关卡存了稿,但是不知道为什么再打开靶机继续写的时候日志文件怎么都读取不到,尝试了重装,还是不行,暂时还不知道到底毛病出在哪里······只好先放下这关,先做第六关吧。
HipHip
2020-04-18
4760
靶机渗透DC-4
然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。
HipHip
2020-04-17
4410
靶机渗透DC-3
下载下来,并上传到靶机上面。当然其实可以直接在靶机上面下载,毕竟都GetShell了嘛。
HipHip
2020-04-16
6760
360靶场考核一道注入题
图片.png 注入题。id参数可疑,是base64加密。 可以手注,但是半天没找到点。直接上SQLMap跑。 sqlmap -u "http://116.63.149.36:54375/show.ph
HipHip
2020-04-15
8160
靶机渗透DC-2
DC实验室都挺好玩的,拿来玩玩,顺便记录下。 扫描存活主机。 图片.png nmap扫描一波。 图片.png 再来个全端口扫描。 图片.png 开了80和ssh端口,仍然是,首次访问先把ip加入hosts中。 图片.png 看到了wordpress服务并看到了flag1 wordpress默认后台/wp-admin 图片.png 需要账号密码,根据flag1提示,需要用到cewl生成密码字典。 cewl -w dc2.passwd.txt http://dc-2 图片.png 然后wpsca
HipHip
2020-04-15
4950
靶机渗透DC-1
扫描靶机IP 图片.png 然后nmap一波。 图片.png 开放了80端口,访问。 首次访问需要把IP放到hosts中。 cd /etc find . -name "host*" vim ./hosts 图片.png 网站是Drupal服务,上神器msf。 图片.png 七个可用模块。 使用exploit/multi/http/drupal_drupageddon 图片.png 设置好options启动攻击 图片.png 弹回了meterpreter 收集主机信息 图片.p
HipHip
2020-04-14
5990
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档