09 2024 档案
靶机 billu_box-任意文件读取-图片马
摘要:爆破 80下网页让我们sql,但是怎么试都不行 dirsearch爆破下出来部分网页 [09:45:31] 200 - 307B - /add.php 存在文件上传 [09:45:36] 200 - 1B - /c 无 [09:45:41] 200 - 3KB - /head.php 一张图 [09
靶机 hackademic-udf提权
摘要:sqlmap一把梭 burpsuit跑账号密码,可能跑不出来,登录有点问题 查不到有用信息,尝试内核提权 提权成功 拓展-mysql udf提权 看到别人的wp改造一下靶机能学到别的东西 https://blog.csdn.net/Bossfrank/article/details/13155317
靶机 pwnos1-webmin漏洞-shellshock漏洞
摘要:文件泄露 80端口下存在文件读取 尝试读取用户列表 http://192.168.1.110/index1.php?help=true&connect=../../../../../../../etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1
靶机 pwnos2-密码喷射
摘要:这台靶机要自行配置攻击机在10.10.10.0/24网段下 sql注入 80端口login处发现可以注入的地方,sqlmap能梭出来很多东西,但是好像都登录不了,--os-shell也是没回显的 sqlmap -u http://10.10.10.100/login.php --data="emai
靶机 ctf7-老版ssh解决
摘要:可交互shell python2 -c 'import pty;pty.spawn("/bin/bash")' mysql命令 mysql -u -p show database; use xxxx 退出 exit /q awk cat sql |awk -F ' ' '{print $2}' 密码
靶机 ctf5-perl递归查询
摘要:暴露了很多端口 80端口发现是nanocms、 查询exploit http://192.168.200.144/~andy/data/pagesdata.txt 会暴露密码 searchsploit nanocms 那个根本利用不了的 破解密码得出shannon 进入cms添加一句话马,执行 <?
靶机 primer-openssl
摘要:primer 虚假的打法 dirb dirb http://192.168.1.115 -X .php .txt -X指定后缀 参数爆破 Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub wfuzz -c -w /usr/s
md5拓展攻击
摘要:md5拓展攻击 【工具】hash-ext-attack/img/img_1.png at master · shellfeel/hash-ext-attack · GitHub 【攻击方法例题】https://ctf.org.cn/2019/11/19/哈希长度扩展攻击以及HashPump安装使用和
wsl2+arch+个人向美化
摘要:也算是入教arch了,本来想物理机的,但是又舍不得笔记本上的环境,刚好想着玩玩wsl2。到处缝缝补补也算是弄了个感觉能看的 最终效果图 图一内置主题 图二p10k 使用材料 终端直接用的是win的terminal,不是因为他善,只是我懒。喜欢捣鼓可以拿wezterm来 shell用的是on my z