Kioptrix1.2
信息收集nmap端口扫描 开启22/80端口 目录扫描 web渗透 发现为LotuCMS 通过searchsploit搜索相关的漏洞利用文件,发现全是xss与crsf漏洞,比较难利用,于是通过搜索引擎搜索其他相关漏洞利用信息,发现以下文章lotuscms-3-0-eval-remo ...
阅读更多
Billu_b0x
信息收集nnap 靶机IP地址为192.168.37.130 开放端口22,80 通过nmap内置漏洞扫描发现存在个别敏感路径 目录扫描 add.php为文件上传 test.php中提示file参数,疑似存在文件包含 WEB渗透get传参方式不成功,尝试POST传参 成功文件包含,查看敏感 ...
阅读更多
Tr0ll
信息收集nmap扫描 主机ip地址为:192.168.37.129 主机开放端口:21,22,80 ftp匿名登陆成功匿名登陆,发现pcap流量数据包,get下载到本地用wireshark打开 pcap流量分析 RETR是FTP协议中的一个命令,”RETR”是”Retrieve”的缩写,指示F ...
阅读更多
pWnOS
信息收集主机发现 主机的ip地址为:192.168.37.156 端口扫描 Web渗透nmap结果显示10000端口存在可利用的漏洞 利用searchsploit查看漏洞利用 Arbitrary File Disclosure 任意文件泄露 将内容存放在hash.txt后用john破解获得 ...
阅读更多
pWnOS2
描述 需要设置网络 信息收集主机发现 靶机ip:10.10.10.101 端口扫描 只有80端口,目标明确直接开始web渗透 web渗透目录爆破 访问blog,存在一个登陆窗口 尝试sql注入失败 CMS指纹利用Ctrl + U 查看网页源码 发现网站的cms 用searchexploit ...
阅读更多
LampSecurityCTF7
信息收集主机发现 在使用nmap时,发现此靶机搜索不到ip。解决方案如下 CTF7靶机搜索不到ip问题 nmap -sn 192.168.37.0/24 靶机ip:192.168.37.153 端口扫描sudo nmap --min-rate=10000 -p- 192.168.37.153 ...
阅读更多
LampSecurityCTF5
信息收集主机发现sudo nmap -sn 192.168.37.0/24 主机IP:192.168.37.152 端口扫描sudo nmap --min-rate 10000 -p- 192.168.37.152 发现以上端口服务 sudo nmap -sT -sV -O -p22,25, ...
阅读更多
LampSecurityCTF4
LampSecurityCTF4信息收集主机发现sudo nmap -sn 192.168.37.0/24 主机IP:192.168.37.148 端口扫描sudo nmap --min-rate=10000 -p- 192.168.37.148 sudo nmap -sT -sV -O -p2 ...
阅读更多
Prime
靶机介绍 This machine is designed for those one who is trying to prepare for OSCP or OSCP-Exam. This is first level of prime series. Some help at every st ...
阅读更多
SickOS
描述12345678ABOUT RELEASEName........: SickOs1.1Date Release: 11 Dec 2015Author......: D4rkSeries......: SickOsObjective...: Get /root/a0216ea4d51874464 ...
阅读更多