03 2024 档案

摘要:在做Windows靶机时,一般靶机开放着3389端口,Linux中有很多工具,这里总结一下经常使用的,这里会使用到三个工具 rdesktop xfreerdp remmina rdekstop 在kali中自带这个命令,如果没有可以使用apt install rdesktop安装。 常用的连接命令如 阅读全文
posted @ 2024-03-29 23:42 Junglezt 阅读(634) 评论(0) 推荐(0) 编辑
摘要:接触过linux取证的一些题目,学习tryhackme这里做了一些简单的思路总结 操作系统和账户信息 cat /etc/os-release # cat /etc/*-release cat /etc/passwd # 用户信息 cat /etc/group # 组信息 cat /etc/sudoe 阅读全文
posted @ 2024-03-27 20:09 Junglezt 阅读(50) 评论(0) 推荐(0) 编辑
摘要:信息收集 使用nmap对靶机进行端口扫描 这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集 什么都没有,接着进行目录扫描 这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录 通过参考wp,得到目录名为admin_101,其 阅读全文
posted @ 2024-03-15 23:19 Junglezt 阅读(29) 评论(0) 推荐(0) 编辑
摘要:信息收集 首先对靶机进行端口扫描 占时扫描到开放端口22和80端口,访问80端口 有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire 自习观察url得到两个目录pricing和gallery,访问查看 访问note. 阅读全文
posted @ 2024-03-13 23:01 Junglezt 阅读(14) 评论(0) 推荐(0) 编辑
摘要:题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏 信息收集 首先对靶机进行端口扫描 通过扫描得知一共开放80和3389这两个端口 访问80端口发现是IIS的默认页面 使用gobuster进行目录扫描 扫描到/retro目录,访问该页面 这里我访问 阅读全文
posted @ 2024-03-12 19:39 Junglezt 阅读(20) 评论(0) 推荐(0) 编辑
摘要:根据题目描述,这是一个很简单的机器 信息收集 使用nmap进行端口扫描 扫描到很多的端口,通过80、8080、443和3306可以初步判断这是一个Web服务器 首先访问80端口查看有没有什么有用的信息 并没有什么,这里我也尝试了gobuster进行目录扫描,但是什么都没有得到 这里继续访问8080尝 阅读全文
posted @ 2024-03-11 19:37 Junglezt 阅读(45) 评论(0) 推荐(0) 编辑
摘要:根据题目描述,这是一个让我们练习的简单Windows机器 信息收集 首先对靶机进行端口扫描 加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包 根据开放端口80和3389猜测到后续可能会远程连接靶机 接着访问80端口进行信息收集 根据title和网页标题,可以看出网站的域名为 阅读全文
posted @ 2024-03-11 09:06 Junglezt 阅读(18) 评论(0) 推荐(0) 编辑
摘要:根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看 通过官网可以看出,这是一个资源信息态势图 信息收集 使用nmap进行端口扫描 暂时扫描出靶机开放两个端口22和10000端口 访问10000端口发现下方提示,说明服务运行在SSL mode,也就是使用https访 阅读全文
posted @ 2024-03-09 10:26 Junglezt 阅读(9) 评论(0) 推荐(0) 编辑
摘要:这是我第一次接触redis,这个题目是最简单的 信息收集 使用nmap进行端口扫描 根据扫描结果,开放了80端口和6379端口(redis)服务 对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处 根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务 阅读全文
posted @ 2024-03-08 21:11 Junglezt 阅读(19) 评论(0) 推荐(0) 编辑
摘要:描述已经说明了这个靶机的一些思路,LFI -> 提权 -> 突破docker 信息收集 使用nmap进行端口扫描 开放了80和22端口,直接访问80端口 这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。 尝试目录扫 阅读全文
posted @ 2024-03-07 23:15 Junglezt 阅读(66) 评论(0) 推荐(0) 编辑
摘要:信息收集 通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功 将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到 通过查看notice.txt得到一些管理员的信息 阅读全文
posted @ 2024-03-06 20:25 Junglezt 阅读(12) 评论(0) 推荐(0) 编辑
摘要:信息收集 根据开放端口,首先对80端口进行信息收集 默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用: 试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描 gobuster dir -u htt 阅读全文
posted @ 2024-03-06 19:48 Junglezt 阅读(61) 评论(0) 推荐(0) 编辑
摘要:通过题目分析这应该是一个tomcat服务的一个CVE漏洞 信息收集 首先进行端口扫描 访问8080端口web服务 尝试使用访问manager登录tomcat后台上传shell.war文件获得shell,但是并没有弹出httpd认证窗口 在网上搜索安全博客,参考tomcat渗透总结时,发现最后的Gho 阅读全文
posted @ 2024-03-05 22:30 Junglezt 阅读(36) 评论(0) 推荐(0) 编辑
摘要:首先对目标进行端口扫描 首先对80进行测试,访问得到下方提示 意思就是告诉我们,需要更改user-agent才可以访问想要的数据 那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到 阅读全文
posted @ 2024-03-04 22:58 Junglezt 阅读(37) 评论(0) 推荐(0) 编辑
摘要:根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。 启动靶机都进行信息收集 信息收集 使用nmap进行端口扫描 扫描到靶机开放两个端口22和80端口 注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详细的信息收集。 由于2 阅读全文
posted @ 2024-03-03 22:15 Junglezt 阅读(23) 评论(0) 推荐(0) 编辑
摘要:在使用ssh连接时出现报错,如下 ┌──(kali㉿kali)-[~] └─$ ssh user@10.10.171.15 Unable to negotiate with 10.10.171.15 port 22: no matching host key type found. Their of 阅读全文
posted @ 2024-03-02 20:16 Junglezt 阅读(359) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示