上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页
摘要: 靶机地址:这里 靶机难度:初级 靶机发布日期:8 Jan 2020 知识点: nmap端口扫描 msf漏洞利用 crunch字典生成 john爆破 sudo配置不当导致ssh认证存在风险 启动靶机,记得把网络改成NAT模式,用nmap扫描 获得靶机IP 192.168.133.152 扫描端口,开放 阅读全文
posted @ 2020-04-12 16:20 高诺琪 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 只开启了Partial RELRO,意味着每次加载都栈的基址都不一样 用ida打开,vul函数存在栈溢出 但是fgets只能输入50个字节,padding就0x20个字节了,再加上fake ebp的4个字节和ret的4个字节,剩余10字节,无法写入shellcode,那么我们可以考虑在栈的初始位置布 阅读全文
posted @ 2020-04-11 20:53 高诺琪 阅读(852) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:这里 靶机难度:初级 靶机发布日期:29 Jun 2019 知识点: nmap端口扫描 samba服务信息收集 wordpress插件利用 反弹shell Linux环境变量提权 启动靶机,用找到扫描局域网找到靶机IP 靶机IP为 192.168.133.151 进行端口扫描, 开放了 阅读全文
posted @ 2020-04-09 16:34 高诺琪 阅读(830) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:这里 靶机难度:初级 靶机发布日期:2 Nov 2019 知识点: nmap端口扫描 wpscan爆破用户 msf漏洞利用 这个靶机的IP有点问题,需要进入单用户模式设置IP 开启靶机,在这个界面按 "e" 键 将ro修改成rw signie init=/bin/bash 然后按 “c 阅读全文
posted @ 2020-04-07 20:36 高诺琪 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤了部分字符 当注册用户为 admin“ 进行修改密码时存在报错 可以推出后台的sql语句为 update users se 阅读全文
posted @ 2020-04-07 09:30 高诺琪 阅读(2733) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页