文章目录信息收集主机发现端口扫描dirsearch扫描gobuster扫描漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具docker容器内提权tcpdump流量分析容器外-sudo漏洞提权靶机文档:HarryPotter:Fawkes下载地址:Download(Mirror)难易程度:难上难信息收集主机发现sudonetdiscover-r192.168.8.0/24端口扫描sudonmap-A-p-192.168.8.128开放了ftp,web,ssh等服务访问80端口dirsearch扫描gobuster扫描gobusterdir-uhttp://192.168.
HF2019作者:jasonhuawen靶机信息名称:HackerFest:2019地址:https://www.vulnhub.com/entry/hacker-fest-2019,378/识别目标主机IP地址将虚拟机镜像导入到VirtualBox中,并设置网络模式为host-only,然后启动KaliLinux以及目标主机(虚拟机):(kali㉿kali)-[~/Vulnhub/HF2019]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3Ca
漏洞复现练习漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。以下版本受到影响:4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞)漏洞复现*在kali上部署的docker服务略,开始启动docker
前言靶机地址->>>vulnhub_Earth攻击机ip:192.168.20.121靶机ip:192.168.20.122参考文章https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.htmlhttps://www.cnblogs.com/wthuskyblog/p/16032277.htmlhttps://www.cnblogs.com/CHOSEN1-Z13/p/15915195.html靶机探测使用nmap扫描c段nmap192.168.20.0/24点击查看扫描结果┌──(root㉿kali-purple)-[/home
Gigroot识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gigroot]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACV
第三周信息搜集arp-scan-lnamp-p-192.168.56.8nmap-p22,8000,80-sV192.168.56.8扫描具体的服务两个简单的网页查看源代码,得到一些信息var_0x5bdf=['150447srWefj','70lwLrol','1658165LmcNig','open','1260881JUqdKM','10737CrnEEe','2SjTdWC','readyState','responseText','1278676qXleJg','797116soVTES','onreadystatechange','http://chronos.local:8000
作者名:Demo不是emo 主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:人们感到委屈的时候通常就说睡了 今天的博客内容是HARRYPOTTER:ARAGOG(1.0.2)教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场平台入口在这,推荐大家使用,大家进去直接搜索HARRYPOTTER:ARAGOG(1.0.2)就能下载
kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问通过wpscan枚举出目标存在admin用户wpscan--urlhttp://derpnstink.local/weblog/-eu尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow
目录1、Lampiao-Drupal漏洞-linux脏牛webshell提权2、Raven2-目录扫描-PHPMailer命令执行-mysql(udf)webshe提权3、Erath-信息收集-域名解析-异或解密-SUID提权4、janjow-命令执行-内核本地提权1、Lampiao-Drupal漏洞-linux脏牛webshell提权靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip扫描ip:nmapxx.xx.xx.1/24 扫描端口:nmapxx.xx.xx.143-p0-65535 进入扫描出来的网页,查看到cms: 在msf
Inclusiveness识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Inclusiveness]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMA