摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/ kali攻击机ip:10.0.2.7 靶机ip:10.0.2.11 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22和80端口。 2. 21 端口 有密码,匿 阅读全文
posted @ 2022-01-14 13:12 sainet 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/chronos-1,735/ kali攻击机ip:10.0.2.7 靶机ip:10.0.2.10 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了22、80和8000端口。 2. 80端口 查看源码: 发现主机 阅读全文
posted @ 2022-01-14 11:23 sainet 阅读(811) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/prime-2021-2,696/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.146 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了22、80、139、445和1012 阅读全文
posted @ 2022-01-11 15:38 sainet 阅读(792) 评论(0) 推荐(0) 编辑
摘要: SUID (Set User ID) 是文件的一种权限,允许用户以其所有者的权限执行文件。Linux 二进制文件可以拥有这种类型的权限集有很多原因。例如,ping 实用程序需要 root 权限才能打开网络套接字,但它也需要由标准用户执行,以验证与其他主机的连接。 但是,如果某些现有的二进制文件和实用 阅读全文
posted @ 2022-01-10 20:42 sainet 阅读(498) 评论(1) 推荐(2) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hacksudo-fog,697/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.145 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22、80、443、330 阅读全文
posted @ 2022-01-10 16:13 sainet 阅读(713) 评论(0) 推荐(0) 编辑
摘要: 升级远程 shell(仅限 Unix 机器) 通常,在通过 nc 捕获 shell 之后,会在一个功能非常有限的 shell 中。例如没有命令历史记录(并使用向上“”和“向下”箭头循环浏览它们)和文件名称、命令自动完成等。在缺少这些功能的 shell 中查询或操作会比较麻烦。 注意:要检查 shel 阅读全文
posted @ 2022-01-10 10:51 sainet 阅读(2974) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/coffee-addicts-1,699/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.143 一、信息收集 1.使用nmap对目标靶机进行扫描 发下开放了22和80端口。 2. 阅读全文
posted @ 2022-01-09 22:07 sainet 阅读(263) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-lunchbreaker,700/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.142 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 21、22 和 阅读全文
posted @ 2022-01-09 18:25 sainet 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/venom-1,701/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.141 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、80、139、443、445端口。 阅读全文
posted @ 2022-01-09 12:12 sainet 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/momentum-2,702/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.140 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80 端口 阅读全文
posted @ 2022-01-09 00:23 sainet 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/ripper-1,706/ kali攻击机ip:10.0.2.7 靶机ip:10.0.2.8 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、80和10000端口(Webmin) 2. 80端口 查看 阅读全文
posted @ 2022-01-07 23:33 sainet 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hackathonctf-2,714/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.137 一、信息收集与利用 1.使用nmap对目标靶机进行扫描 发现开放了 21、80和 ssh 阅读全文
posted @ 2022-01-07 13:59 sainet 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-under-construction,715/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.136 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、 阅读全文
posted @ 2022-01-07 12:25 sainet 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/ia-keyring-101,718/ kali攻击机ip:10.0.2.7 靶机ip:10.0.2.4 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 说创建一个账户,那 阅读全文
posted @ 2022-01-06 18:27 sainet 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-gaokao,707/ kali攻击机ip:192.168.11.129 靶机IP:192.168.11.134 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22、80和3306端口 阅读全文
posted @ 2022-01-05 15:54 sainet 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/vulncms-1,710/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.132 一、信息收集与利用 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、5000(Word 阅读全文
posted @ 2022-01-04 15:00 sainet 阅读(628) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hackable-ii,711/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.131 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 21、22 和 80 端口。 2 阅读全文
posted @ 2021-12-31 10:42 sainet 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hacker-kid-101,719/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.208 一、信息收集与利用 1、使用nmap对目标靶机进行扫描 发现开放了DNS的 53 端口, 阅读全文
posted @ 2021-12-22 15:50 sainet 阅读(681) 评论(1) 推荐(0) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/hackable-iii,720/ kali攻击机ip:192.168.11.129 靶机ip;192.168.11.207 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了 22 和 80 端口,22 端口还 阅读全文
posted @ 2021-12-21 12:34 sainet 阅读(424) 评论(0) 推荐(1) 编辑
摘要: 前期准备: 靶机地址:https://www.vulnhub.com/entry/grotesque-301,723/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.205 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端 阅读全文
posted @ 2021-12-20 14:33 sainet 阅读(579) 评论(0) 推荐(0) 编辑