XCDH
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

Commit靶机复盘

一.信息收集1.1端口扫描:1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sS -A -p- 192.168.215.111Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-20 03:44 EDTNmap scan report
2025-05-21
Maze-sec靶机系列
#复盘

3170靶机复盘

一.端口扫描开放了22,80,3306端口。 二.漏洞测试与利用:2.1.Web测试:在web界面没有找到可以用的信息,做了个目录扫描,找到了个目录: http://192.168.226.70/temp/ 现在还没有什么作用,继续往下找漏洞利用点。 2.2.数据库测试:远程连接一下数据库,但服务器不支持 SSL 连接(mysql进行连接的时候,默认是会使用 SSL 进行连接的) 使用–skip
2025-05-21
Maze-sec靶机系列
#复盘

Awk靶机复盘

一.端口扫描: 二.目录扫描: 三.漏洞测试与利用:Web的index.php页面:是一个php的信息页面。 访问learning.php页面,进行漏洞测试: awk指令可以执行系统命令:awk ‘BEGIN {system(“ls”)}’ awk指令也可以读文件:awk ‘//‘ “/etc/passwd” 使用执行系统命令的方式,反弹一下shel
2025-05-21
Maze-sec靶机系列
#复盘

Wudi靶机复盘

一.信息收集: 二.漏洞测试:进入Web界面:需要完成1000次,才能成功,要玩游戏的话显然我是不可能玩的哈哈。 查看源代码: 发现是前端验证,用bp抓一下相应包进行绕过。 再点击发送请求包,就会得到相应包。修改相应包,在发包,自己在跳一下,就成功了编辑成功获取账号密码: 三.提权:使用ssh进行登录一进去就可以发现一个suid的bash文件(是welcome用户的) bash -p(启
2025-05-20
Maze-sec靶机系列
#复盘
1…345

搜索

XCDH Fluid