上一页 1 2 3 4 5 6 7 8 9 ··· 21 下一页
摘要: 根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看 通过官网可以看出,这是一个资源信息态势图 信息收集 使用nmap进行端口扫描 暂时扫描出靶机开放两个端口22和10000端口 访问10000端口发现下方提示,说明服务运行在SSL mode,也就是使用https访 阅读全文
posted @ 2024-03-09 10:26 Junglezt 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 这是我第一次接触redis,这个题目是最简单的 信息收集 使用nmap进行端口扫描 根据扫描结果,开放了80端口和6379端口(redis)服务 对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处 根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务 阅读全文
posted @ 2024-03-08 21:11 Junglezt 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 描述已经说明了这个靶机的一些思路,LFI -> 提权 -> 突破docker 信息收集 使用nmap进行端口扫描 开放了80和22端口,直接访问80端口 这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。 尝试目录扫 阅读全文
posted @ 2024-03-07 23:15 Junglezt 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 信息收集 通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功 将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到 通过查看notice.txt得到一些管理员的信息 阅读全文
posted @ 2024-03-06 20:25 Junglezt 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 信息收集 根据开放端口,首先对80端口进行信息收集 默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用: 试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描 gobuster dir -u htt 阅读全文
posted @ 2024-03-06 19:48 Junglezt 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 通过题目分析这应该是一个tomcat服务的一个CVE漏洞 信息收集 首先进行端口扫描 访问8080端口web服务 尝试使用访问manager登录tomcat后台上传shell.war文件获得shell,但是并没有弹出httpd认证窗口 在网上搜索安全博客,参考tomcat渗透总结时,发现最后的Gho 阅读全文
posted @ 2024-03-05 22:30 Junglezt 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 首先对目标进行端口扫描 首先对80进行测试,访问得到下方提示 意思就是告诉我们,需要更改user-agent才可以访问想要的数据 那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到 阅读全文
posted @ 2024-03-04 22:58 Junglezt 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。 启动靶机都进行信息收集 信息收集 使用nmap进行端口扫描 扫描到靶机开放两个端口22和80端口 注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详细的信息收集。 由于2 阅读全文
posted @ 2024-03-03 22:15 Junglezt 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 在使用ssh连接时出现报错,如下 ┌──(kali㉿kali)-[~] └─$ ssh user@10.10.171.15 Unable to negotiate with 10.10.171.15 port 22: no matching host key type found. Their of 阅读全文
posted @ 2024-03-02 20:16 Junglezt 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 信息收集 使用nmap对靶机进行端口扫描 sudo nmap -sT -sV -sC -O -p- blog.thm --max-rate 10000 根据题目的描述,这是一个博客,并且是wordpress站点,直接访问80端口 使用wpscan对目标进行扫描,使用-e u枚举用户名 wpscan 阅读全文
posted @ 2024-01-14 16:59 Junglezt 阅读(61) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 21 下一页