摘要: Funbox10 0x01 信息收集 老规矩nmap扫一下 192.168.56.101存活,并且开放22、25、80、110、143端口。 浏览器访问 爆破一下路径 catalog这个路径有点眼熟呀,访问看看 ok,看到这个页面已经大概知道怎么来了。 0x02 漏洞利用 上面收集到catalog是 阅读全文
posted @ 2024-01-19 00:27 y2xsec 阅读(29) 评论(0) 推荐(0) 编辑
摘要: jangow:1.0.1 日常练习 0x01 信息收集 nmap老规矩扫一扫 192.168.56.118存活,80端口和21端口开着。 逛了一圈没看到什么有价值的信息,爆破一下路径看看。 site目录刚刚看过了,.backup看看是什么 这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么 阅读全文
posted @ 2024-01-18 13:07 y2xsec 阅读(20) 评论(0) 推荐(0) 编辑
摘要: symfonos 日常练习 0x01 信息收集 老规矩,信息收集,用 nmap 扫。 192.168.56.3存活。因为80端口开着,浏览器打开看看。 页面上没有什么有价值的信息,于是尝试路径爆破。 dirsearch -u 192.168.56.3 [10:13:48] 301 - 313B - 阅读全文
posted @ 2023-12-28 12:51 y2xsec 阅读(5) 评论(0) 推荐(0) 编辑
摘要: medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01 信息收集 一、主机扫描 还是老规矩,nmap扫一手。 发现192.168.56.101主机,而且22和5000端口是开着的。 访问一下5000 阅读全文
posted @ 2023-12-15 00:32 y2xsec 阅读(100) 评论(0) 推荐(0) 编辑
摘要: MoneyBox 渗透测试日常练习 0x01 信息收集 一、主机扫描 kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。 扫到一个 192.168.56.102 的主机,开启 80,21,22端口。先来访问一下 80 端口吧。 页面上没什么可用信息,继续信息收集。 阅读全文
posted @ 2023-12-14 15:05 y2xsec 阅读(67) 评论(0) 推荐(0) 编辑
摘要: Deathnote 0x01 信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域 阅读全文
posted @ 2023-12-11 14:43 y2xsec 阅读(55) 评论(0) 推荐(1) 编辑
摘要: 在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky's Palace v3。 Pinky's Palace v3 (flag在文章尾) 打开靶机和kali,将靶机和kali设为同一网段 阅读全文
posted @ 2023-12-04 13:27 y2xsec 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 大家好,这是我来博客园的第一篇博客。 入坑信安也快两年了,为了方便自己查阅,同时也想分享一些做题思路,这才来写一下博客。文章如有写的不好或说错的知识点望大家能指出来,大家互相学习,感谢了。 阅读全文
posted @ 2023-12-02 15:58 y2xsec 阅读(17) 评论(0) 推荐(0) 编辑