随笔分类 - 靶机记录
摘要:爆破 80下网页让我们sql,但是怎么试都不行 dirsearch爆破下出来部分网页 [09:45:31] 200 - 307B - /add.php 存在文件上传 [09:45:36] 200 - 1B - /c 无 [09:45:41] 200 - 3KB - /head.php 一张图 [09
阅读全文
摘要:sqlmap一把梭 burpsuit跑账号密码,可能跑不出来,登录有点问题 查不到有用信息,尝试内核提权 提权成功 拓展-mysql udf提权 看到别人的wp改造一下靶机能学到别的东西 https://blog.csdn.net/Bossfrank/article/details/13155317
阅读全文
摘要:文件泄露 80端口下存在文件读取 尝试读取用户列表 http://192.168.1.110/index1.php?help=true&connect=../../../../../../../etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1
阅读全文
摘要:这台靶机要自行配置攻击机在10.10.10.0/24网段下 sql注入 80端口login处发现可以注入的地方,sqlmap能梭出来很多东西,但是好像都登录不了,--os-shell也是没回显的 sqlmap -u http://10.10.10.100/login.php --data="emai
阅读全文
摘要:可交互shell python2 -c 'import pty;pty.spawn("/bin/bash")' mysql命令 mysql -u -p show database; use xxxx 退出 exit /q awk cat sql |awk -F ' ' '{print $2}' 密码
阅读全文
摘要:暴露了很多端口 80端口发现是nanocms、 查询exploit http://192.168.200.144/~andy/data/pagesdata.txt 会暴露密码 searchsploit nanocms 那个根本利用不了的 破解密码得出shannon 进入cms添加一句话马,执行 <?
阅读全文
摘要:primer 虚假的打法 dirb dirb http://192.168.1.115 -X .php .txt -X指定后缀 参数爆破 Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub wfuzz -c -w /usr/s
阅读全文
摘要:笔记从红队笔记视频总结 主机探测 sudo nmap -sn 192.168.1.0/24 -sn ICMP请求+443端口tcp的syn请求+对80端口的tcpack请求+icmp时间戳请求 非sudo执行时,只会使用connect发送syn数据包到80、443 sudo时本地扫描使用的是arp请
阅读全文
摘要:breakout nmap收集 内网扫描 nmap -sn 192.168.1.0/24 Nmap scan report for 192.168.1.103 Host is up (0.000070s latency). MAC Address: 00:0C:29:02:95:61 (VMware
阅读全文
摘要:Matrix-Breakout 2 Morpheus笔记 拿到靶机先扔VMware 信息收集 没其他东西了,于是先在nmap收集信息 nmap -sn 192.168.0.0/24 -sn Ping扫描-禁用端口扫描 发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳 nmap
阅读全文