原神怎|

eth258

园龄:1年9个月粉丝:0关注:0

靶机 hackademic-udf提权
摘要: sqlmap一把梭 burpsuit跑账号密码,可能跑不出来,登录有点问题 查不到有用信息,尝试内核提权 提权成功 拓展-mysql udf提权 看到别人的wp改造一下靶机能学到别的东西 https://blog.csdn.net/Bossfrank/article/details/13155317
22
0
0
靶机 pwnos1-webmin漏洞-shellshock漏洞
摘要: 文件泄露 80端口下存在文件读取 尝试读取用户列表 http://192.168.1.110/index1.php?help=true&connect=../../../../../../../etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1
29
0
0
靶机 pwnos2-密码喷射
摘要: 这台靶机要自行配置攻击机在10.10.10.0/24网段下 sql注入 80端口login处发现可以注入的地方,sqlmap能梭出来很多东西,但是好像都登录不了,--os-shell也是没回显的 sqlmap -u http://10.10.10.100/login.php --data="emai
18
0
0
靶机 ctf7-老版ssh解决
摘要: 可交互shell python2 -c 'import pty;pty.spawn("/bin/bash")' mysql命令 mysql -u -p show database; use xxxx 退出 exit /q awk cat sql |awk -F ' ' '{print $2}' 密码
16
0
0
靶机 ctf5-perl递归查询
摘要: 暴露了很多端口 80端口发现是nanocms、 查询exploit http://192.168.200.144/~andy/data/pagesdata.txt 会暴露密码 searchsploit nanocms 那个根本利用不了的 破解密码得出shannon 进入cms添加一句话马,执行 <?
16
0
0
靶机 primer-openssl
摘要: primer 虚假的打法 dirb dirb http://192.168.1.115 -X .php .txt -X指定后缀 参数爆破 Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub wfuzz -c -w /usr/s
9
0
0
md5拓展攻击
摘要: md5拓展攻击 【工具】hash-ext-attack/img/img_1.png at master · shellfeel/hash-ext-attack · GitHub 【攻击方法例题】https://ctf.org.cn/2019/11/19/哈希长度扩展攻击以及HashPump安装使用和
83
0
0
wsl2+arch+个人向美化
摘要: 也算是入教arch了,本来想物理机的,但是又舍不得笔记本上的环境,刚好想着玩玩wsl2。到处缝缝补补也算是弄了个感觉能看的 最终效果图 图一内置主题 图二p10k 使用材料 终端直接用的是win的terminal,不是因为他善,只是我懒。喜欢捣鼓可以拿wezterm来 shell用的是on my z
325
0
0
phar反序列化例题二
摘要: phar反序列化例题二 [SWPUCTF 2018]SimplePHP 1 文件下载 url处发现文件可下载,此处不贴出来了,不占太多篇幅 代码审计 class.php处提示phar反序列化,base.php提示flag在f1ag.php 然后开始捋关系 index.php index.php包含了
15
0
0
靶机 W1R3S
摘要: 笔记从红队笔记视频总结 主机探测 sudo nmap -sn 192.168.1.0/24 -sn ICMP请求+443端口tcp的syn请求+对80端口的tcpack请求+icmp时间戳请求 非sudo执行时,只会使用connect发送syn数据包到80、443 sudo时本地扫描使用的是arp请
90
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起