随笔分类 - vulnyx
摘要:扫描发现 2121是ftp端口 8000 http的一个端口 6379redis端口 爆破redis的密码 爆破出来时bonjour 猜测ftp的密码和redis的密码是一样的 尝试用密码去爆出ftp的用户名 报出来用户名是ben 那么根据现有的条件 我们可以利用ftp上传文件 可以用redis m
阅读全文
摘要:扫描靶机 发现22 和 80端口 访问80端口 发现id=1 和2 时都会有回显 dirsearch -u http://http://192.168.200.39 访问这个1 和 2的路径 发现竟然和上面那个id=1和id=2的内容相同 这里就可以判断是个include漏洞了 用php_filte
阅读全文
摘要:扫描发现有三个端口 basic验证需要用户名密码登录 访问80端口 \URLFinder 发现有个internal的php文件 看看有无任意文件读取漏洞 发现没有回显 但是总感觉怪怪的 应该是有啥东西 因为他这里的出现了pre 标签也许他是过滤了../ 我们改成....//试试 真的读取到了 通过读
阅读全文
摘要:有80端口 访问看看 他这个挺奇葩的看了wp才知道 file.php的参数是file 他会自动给你加上php 也就是说file=secret.php读不到数据要file=secret才能读到数据 伪协议读取文件 <?php include($_GET["file"].".php"); ?> <?ph
阅读全文
摘要:扫端口 扫描80端口发现有个secrets目录 还有个注释 继续扫发现http://192.168.200.11/secrets/login_form.php 有这个登录框 估计就是要爆破 username就是brad了 把密码爆破出来 bradley 登录完成后有跳转 要我们写ip 随便写个127
阅读全文
摘要:靶机ip 192.168.200.9 先nmap 扫描全端口 这个22端口不知道有没有开 被过滤了 我们 收集一下靶机的ipv6地址 nmap用ipv6地址扫他的端口就能绕过 他的端口过滤 ping6 ff02::1 收集ipv6地址 可以看到其实他的22端口就是开的 访问80端口没啥东西 dirs
阅读全文
摘要:Hat靶机的ip是192.168.200.8 先用nmap扫描一下靶机所有的端口 nmap -p- 192.168.200.8 发现22端口不知道是否开放 还有一个65535 的unkown端口 详细查看一下65535端口的信息 nmap -p 65535 -sV 192.168.200.8 貌似是
阅读全文