摘要:
靶机地址:这里 靶机难度:初级 靶机发布日期:8 Jan 2020 知识点: nmap端口扫描 msf漏洞利用 crunch字典生成 john爆破 sudo配置不当导致ssh认证存在风险 启动靶机,记得把网络改成NAT模式,用nmap扫描 获得靶机IP 192.168.133.152 扫描端口,开放 阅读全文
摘要:
只开启了Partial RELRO,意味着每次加载都栈的基址都不一样 用ida打开,vul函数存在栈溢出 但是fgets只能输入50个字节,padding就0x20个字节了,再加上fake ebp的4个字节和ret的4个字节,剩余10字节,无法写入shellcode,那么我们可以考虑在栈的初始位置布 阅读全文
摘要:
靶机下载地址:这里 靶机难度:初级 靶机发布日期:29 Jun 2019 知识点: nmap端口扫描 samba服务信息收集 wordpress插件利用 反弹shell Linux环境变量提权 启动靶机,用找到扫描局域网找到靶机IP 靶机IP为 192.168.133.151 进行端口扫描, 开放了 阅读全文
摘要:
靶机下载地址:这里 靶机难度:初级 靶机发布日期:2 Nov 2019 知识点: nmap端口扫描 wpscan爆破用户 msf漏洞利用 这个靶机的IP有点问题,需要进入单用户模式设置IP 开启靶机,在这个界面按 "e" 键 将ro修改成rw signie init=/bin/bash 然后按 “c 阅读全文
摘要:
参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤了部分字符 当注册用户为 admin“ 进行修改密码时存在报错 可以推出后台的sql语句为 update users se 阅读全文