摘要: 环境信息 靶机:192.168.124.153 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放 22,80,81 端口 访问 80 端口 网站有一个黑客帝国里的角色 Trinity,让我们调查电脑,并提示我们 cypher 把我们锁在 ssh 外了 访问 81 阅读全文
posted @ 2023-01-12 11:49 r0ure 阅读(1242) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.151 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放 22,80,3306,8081 端口 访问 80 端口 发现使用 WordPress 在页面源代码中发现提示 WordPress 账号密码为 john/y0uC@n' 阅读全文
posted @ 2022-09-09 11:07 r0ure 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.150 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放了 22,8080 端口 访问 8080 是 apache tomcat 欢迎页面 目录扫描 目录扫描未发现扫描有用信息 tomcat 登录爆破 因为 tomcat 有 阅读全文
posted @ 2022-08-30 08:41 r0ure 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.149 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放 22,80,3306,33060 端口 访问 80 端口是一个登录页面,且发现使用了 qdpm 项目管理系统 qdpm 版本漏洞 查询 qdpm 9.2 版本是否存在 阅读全文
posted @ 2022-08-25 13:32 r0ure 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.148 攻击机:192.168.124.129 打靶过程 nmap扫描端口及服务 发现开放了 21,80,55077 端口,且存在 ftp 匿名访问 访问 80 端口,是一个登录页面 ftp 匿名访问 访问 ftp 发现两个文件 下载并查看 cred.txt 阅读全文
posted @ 2022-08-22 16:54 r0ure 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.147 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放 22,80 端口 目录扫描 访问 /config.php 是一个空白页 访问 80 端口是一个登录页面,发现可以注册 注册一个 test 用户并登录,提示让输入一个链 阅读全文
posted @ 2022-08-10 11:28 r0ure 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.146 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放了 22,80 端口,且存在 robots.txt 文件 访问 /robots.txt 访问 80 端口,发现页面加载不完全 添加 hosts 解析 估计就是要添加 h 阅读全文
posted @ 2022-08-09 10:59 r0ure 阅读(240) 评论(0) 推荐(1) 编辑
摘要: 环境信息 靶机:192.168.124.139 攻击机:192.168.124.129 打靶过程 1.nmap 扫描端口及服务 发现开放 21,22,80 端口,且 ftp 可匿名访问 访问 ftp 发现了一个 note.txt 文件 下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码 阅读全文
posted @ 2022-08-05 10:00 r0ure 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.138 攻击机:192.168.124.129 打靶过程 1.nmap扫描端口及服务 发现开放 22,80 端口 访问 80 端口,是 apache 的欢迎页面 2.目录扫描 访问 /robots.txt,发现疑似用户名“H4x0r” 访问 /secret/, 阅读全文
posted @ 2022-08-03 12:53 r0ure 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.137 攻击机:192.168.124.129 打靶过程 1.nmap扫描端口及服务 发现开放21,22,80端口,且ftp可匿名访问,80端口下的 robots.txt 发现了2条 disallowed 信息 robots.txt 信息如下 访问 /drip 阅读全文
posted @ 2022-08-02 14:55 r0ure 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.136 攻击机:192.168.124.129 打靶过程 1.nmap扫描端口服务 靶机开启了22,80端口 访问80端口,一直显示 "please wait",最后看到跳到了 "http://deathnote.vuln/wordpress",还是无法显示 阅读全文
posted @ 2022-07-29 17:17 r0ure 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.132 攻击机:192.168.124.129 打靶过程 1.nmap扫描端口服务 发现开放了22,80端口,80端口带有qdPM的title 访问80端口页面 同样带有 qdPM 标识,版本9.1,百度发现qdPM是开源的项目管理系统,基于 Symfony 阅读全文
posted @ 2022-07-26 09:46 r0ure 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 环境信息 靶机:192.168.124.133 攻击机:192.168.124.129 打靶过程 1.nmap扫描靶机端口及服务 发现开放21,80端口,尝试访问,ftp需要账号密码,80端口有网站目录信息 点击Buscar发现一个可疑接口 尝试输入系统命令,成功执行 反弹shell失败尝试写入一句 阅读全文
posted @ 2022-07-22 19:38 r0ure 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 环境准备 靶场地址:https://www.vulnhub.com/entry/the-planets-earth,755/ kali攻击机:192.168.124.129 靶机:192.168.124.131 打靶过程 1.使用arp扫描探索靶机 扫描发现192.168.124.131靶机 访问1 阅读全文
posted @ 2022-07-20 11:34 r0ure 阅读(159) 评论(0) 推荐(0) 编辑