shell

  • HOGWARTS: BELLATRIX 靶机渗透

    基础信息 靶机链接:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/ 难度:简单/中等 发布日期:2020年11月28日 目标:获取root权限 描述:邪恶的贝拉特里克斯·莱斯特兰奇(Bellatrix Lestrange)从阿兹卡班监狱(Azkaban)逃脱了,但是… 提示:除非有必要,否则不需…

    2021-04-10
    0 4 0
  • 【HTB系列】靶机Vault的渗透测试详解

    本文作者:是大方子(Ms08067实验室核心成员) Kali: 10.10.14.213 靶机地址:10.10.10.109 先用nmap探测靶机 | nmap -sC -sT -sV 10.10.10.109 | 扫描结果如下: 看看80端口有什么东西 我们用gobuster进行探测下 | gobuster -u http://10.10.10.109 -…

    2021-04-07
    0 6 0
  • 【HTB系列】靶机Teacher的渗透测试详解

    作者:是大方子(Ms08067实验室核心) Kali: 10.10.14.50 靶机地址:10.10.10.153 先用nmap 对靶机进行扫描 | nmap -sC -sV -sT 10.10.10.153 | 只开启了80端口,网页内容如下 一个静态的网页,还有一些其他的页面Courses,Students等等 检查下网页的源代码,在GALLERY页面发…

    2021-04-06
    0 6 0
  • Vulnhub DC-5 靶机渗透

    1、信息收集 DC-5靶机描述 获取kali的ip地址: 扫面该局域网下的所有设备: 发现DC-5靶机的ip地址为192.168.0.149,用nmap对该ip进行扫描: 发现80端口开启,在浏览器中输入该ip,发现该网站的CMS是Nginx 对该目录进行扫描: 发现并无有用信息 翻看四个界面,发现只有contact界面可以进行输入内容 随便输入信息后,点击…

    2021-04-05
    0 8 0
  • Vulnhub DC-4靶机渗透

    一、信息收集 靶机基础信息: 开启靶机,看靶机能否正常运行 扫描局域网中的所有设备 获取本kali机的ip 易知,192.168.0.151是目标机,利用nmap扫描该ip: 发现80端口开放,在浏览器中打开 扫描该网站目录 发现无可用信息。 二、进行操作 发现用户名为admin,密码为happy,登录网站 点击Run,将burpsuite拦截到的转发到re…

    2021-03-31
    0 19 0
  • CVE-2021-21972 vSphere Client RCE复现,附POC &ampamp; EXP

    漏洞简介 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。 vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行…

    2021-03-30
    0 15 0
  • VulnHub-DevGuru 1 渗透测试

    靶场信息: 地址:https://www.vulnhub.com/entry/devguru-1,620/发布日期:2020年12月7日缺陷:中级(取决于经验)目标:获得root特权并获得所有证据来证明用户正在欺诈 运行:VMware Workstation 16.x Pro(默认为NAT网络模式,VMware比VirtualBox更好地工作) 描述: De…

    2021-03-28
    0 10 0
  • ctfshow之php代码审计

    本系列题目来源:CTFSHOW: https://ctf.show/challenges开始代码审计 web301 下载地址: https://ctfshow.lanzoui.com/ilMPgjfeyxa 用 seay 啥也没审到。 直接手工来。 checklogin.php: query($sql); $row=$result->fetch_arr…

    2021-03-27
    0 7 0
  • Vulnhub HA: NARAK 靶机渗透

    基础信息 靶机链接:https://www.vulnhub.com/entry/ha-narak,569/ 发布日期:2020/09/23 难度:容易/中等 目标:获取标志flag两个(user.txt和root.txt) 运行:VMware Workstation Pro 前言 本次靶机使用的VMware Workstation Pro进行搭建运行,将ka…

    2021-03-25
    0 21 0
  • ODIN: 1靶机渗透

    基础信息 难度:简单,思路清晰容易上手 靶机链接:https://www.vulnhub.com/entry/odin-1,619/ 难度:简单 发布日期:2020年11月21日 目标:获取root权限 描述:奥丁以乔格海姆(Vegtam)的行者为名,冒险前往约通海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里…

    2021-03-23
    0 9 0