靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/ 靶机目标 获取root目录里key.txt 运行环境:虚拟机网络设置的是NAT模式 获取靶机IP地址 查看靶机开放端口号 进入靶机 扫描敏感目录 nikto-hhttp://192.168.110.235 dirbhttp://192.168.110.235/Hackademic_RTB1/ gobusterdir-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt-xh...

  omsGpKEBqqZu   2023年11月13日   31   0   0 vulnhub靶机

1.信息收集-查看kali的ip地址 目标靶机与kali在同一网段,使用nmap对所在网段进行扫描,探测主机 判断192.168.115.212是靶机的ip,使用nmap对靶机进行端口扫描,可以看到开放了22(ssh),80(http)和111(rpcbind)端口。 访问靶机开放的网站 在对页面进行多次点击后,发现一处url如下,有可能存在文件包含 在地址栏将page的值改为../../../../../etc/passwd,页面展示了该文件的内容,说明确实存在文件包含漏洞 利用dirsearch工具扫描网站目录 扫描出来了一个貌似数据库管理页面/dbadmin,访问一下 是一...

  omsGpKEBqqZu   2023年11月13日   29   0   0 pythonvulnhub靶机

1.查看靶机IP地址 arp-scan-l nmap-sP+攻击机ip地址 2.查看靶机开放端口 nmap-sS-Pn-A-p-n靶机ip 发现靶机开放1337-ssh端口服务,31337-http端口服务; 3.根据端口服务进行渗透(31337-http端口服务) 查看网页源代码 把图片下载到本地 猜测是ctf的隐写漏洞 KaliSteghide开源隐写工具 http://blog.csdn.net/weixin_46700042/article/details/108565769 用steghide进行提取其中的文本信息: steghideextract-sfkey...

  omsGpKEBqqZu   2023年11月02日   32   0   0 环境变量d3bash
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~