02 2025 档案

摘要:一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 扫ip 靶机ip:192.168.108.144 扫开放端口 开放了ftp服务 扫版本服务信息 信息如下 21/tcp open ftp vsftpd 3.0.2 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 阅读全文
posted @ 2025-02-28 23:00 H轨迹H 阅读(12) 评论(0) 推荐(0) 编辑
摘要:一、环境搭建 选择扫描虚拟机 选择靶机路径 如果出现以下信息 如下修改,修改和虚拟机一样的版本 二、信息收集 扫ip nmap -sn 192.168.108.0/24 得到靶机ip:192.168.108.143 扫开放端口 nmap -p 1-65535 192.168.108.143 只开放了 阅读全文
posted @ 2025-02-27 21:07 H轨迹H 阅读(20) 评论(0) 推荐(0) 编辑
摘要:一、环境搭建 选择扫描虚拟机 选择靶机路径 这里如果出现报错,无法导入,如VMware出现配置文件 .vmx 是由VMware产品创建,但该产品与此版 VMware workstation 不兼容,因此无法使用(VMware版本不兼容问题),可以修改.vmx文件版本和虚拟机一致 二、信息收集 扫描i 阅读全文
posted @ 2025-02-26 13:39 H轨迹H 阅读(31) 评论(0) 推荐(0) 编辑
摘要:[HCTF 2018]admin 打开环境,有三处提示,一个跳转链接,一个登录注册,一个提示不是admin 点击hctf,无法访问 注册个账号,依旧无法查看,看来需要admin账号 弱口令 爆破密码 当密码未123长度明显不同 登录 session伪造 在修改密码界面,提示session 下载该源码 阅读全文
posted @ 2025-02-24 15:27 H轨迹H 阅读(22) 评论(0) 推荐(0) 编辑
摘要:一、环境搭建 然后选择靶机所在文件夹 信息收集 本靶机ip和攻击机ip 攻击机:192.168.108.130 靶机:192.168.108.141 扫描ip 靶机ip为:192.168.108.141 扫描开放端口 可用信息 22/tcp open ssh 80/tcp open http 139 阅读全文
posted @ 2025-02-23 15:12 H轨迹H 阅读(46) 评论(0) 推荐(1) 编辑
摘要:[极客大挑战 2019]PHP 由内容提示应该存在源码备份,常见的如下,一个个尝试 后缀:tar tar.gz zip rar 名字:www web website backup back wwwroot temp 访问www.zip,下载下来 解压查看 index.php flag.php cla 阅读全文
posted @ 2025-02-21 17:40 H轨迹H 阅读(10) 评论(0) 推荐(0) 编辑
摘要:靶机搭建 点击扫描虚拟机 然后扫描文件夹即可 信息收集 扫描ip nmap扫描得到目标靶机ip nmap -sn 192.168.108.0/24 故 攻击机:192.168.108.130 目标靶机:192.168.108.140 扫端口和服务信息 扫描开放端口信息 nmap -p 1-65535 阅读全文
posted @ 2025-02-19 17:51 H轨迹H 阅读(9) 评论(0) 推荐(0) 编辑
摘要:引言 仅开放如下关卡 弱口令 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 打开环境,是如下界面,尝试一些弱口令密码无果 利用burpsuite抓包,然后爆破,发送到爆破模块 添加变量和密码字典,然后爆破 爆破成功 默认口令 打开环境,是一个邮件网关系统 由于附 阅读全文
posted @ 2025-02-16 22:47 H轨迹H 阅读(19) 评论(0) 推荐(0) 编辑
摘要:信息泄露 信息泄露(Information Disclosure)通常指题目中意外暴露了敏感数据或隐藏信息,这些信息可能直接或间接帮助解题者获取Flag 常见类型如下: HTTP请求 robots协议 目录扫描:dirsearch/gobuster扫描 源码泄露:git泄露/SVN泄露/HG泄露 文 阅读全文
posted @ 2025-02-13 16:18 H轨迹H 阅读(100) 评论(0) 推荐(0) 编辑
摘要:引言 题目共有如下类型 什么是RCE漏洞 RCE漏洞,全称是Remote Code Execution漏洞,翻译成中文就是远程代码执行漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码 eval执行 分析源码: <?php if (isset($_REQUEST['cmd' 阅读全文
posted @ 2025-02-09 17:30 H轨迹H 阅读(89) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示