地址备份 网络空间搜索引擎:鹰图平台(hunter)-奇安信网络空间测绘系统 登录 - 360网络空间资产测绘 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 ZoomEye - Cyberspace Search Engine Shodan Search Engine 威胁情报:奇安信威胁情报中心 2025-05-22 备份 #备份
Commit靶机复盘 一.信息收集1.1端口扫描:1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sS -A -p- 192.168.215.111Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-20 03:44 EDTNmap scan report 2025-05-21 Maze-sec靶机系列 #复盘
3170靶机复盘 一.端口扫描开放了22,80,3306端口。 二.漏洞测试与利用:2.1.Web测试:在web界面没有找到可以用的信息,做了个目录扫描,找到了个目录: http://192.168.226.70/temp/ 现在还没有什么作用,继续往下找漏洞利用点。 2.2.数据库测试:远程连接一下数据库,但服务器不支持 SSL 连接(mysql进行连接的时候,默认是会使用 SSL 进行连接的) 使用–skip 2025-05-21 Maze-sec靶机系列 #复盘
Awk靶机复盘 一.端口扫描: 二.目录扫描: 三.漏洞测试与利用:Web的index.php页面:是一个php的信息页面。 访问learning.php页面,进行漏洞测试: awk指令可以执行系统命令:awk ‘BEGIN {system(“ls”)}’ awk指令也可以读文件:awk ‘//‘ “/etc/passwd” 使用执行系统命令的方式,反弹一下shel 2025-05-21 Maze-sec靶机系列 #复盘
Wudi靶机复盘 一.信息收集: 二.漏洞测试:进入Web界面:需要完成1000次,才能成功,要玩游戏的话显然我是不可能玩的哈哈。 查看源代码: 发现是前端验证,用bp抓一下相应包进行绕过。 再点击发送请求包,就会得到相应包。修改相应包,在发包,自己在跳一下,就成功了编辑成功获取账号密码: 三.提权:使用ssh进行登录一进去就可以发现一个suid的bash文件(是welcome用户的) bash -p(启 2025-05-20 Maze-sec靶机系列 #复盘