信息收集TCP协议:nmap-p--sT--min-rate=1000-Pn10.129.226.252UDP协议:nmap-p--sU--min-rate=1000-Pn10.129.226.252nmap-p22,8080-sC-sV-O-sT10.129.226.252 访问8080端口,发现web页面,在页面上发现了upload按钮,点击后发现跳转到了/upload目录 尝试随便上传一个图片,页面给出了图片的路径,看到?img=2.png,此时立刻想到了LFI漏洞 替换2.png,成功包含/etc/passwd文件 但是当我尝试去掉passwd时,发现它可以将/etc/目录下的所有文件
信息收集TCP协议:nmap-p--sT--min-rate=1000-Pn10.129.221.221 UDP协议nmap-p--sU--min-rate=1000-Pn10.129.221.221 将开放的端口整理一下,探测一下对应服务nmap-p53,88,135,139,389,445,464,593,636,1433,3268,3269,5985,9389,49667,49689,49690,49710,49714-Pn-sT-sC-sV10.129.221.221 发现了域名sequel.htb以及子域名dc.sequel.htb,加入hosts文件中 53端口开放尝试区域传输di
HttpsuperpassNmap结果┌──(root💀kali)-[~]└─#nmap-A10.10.11.203StartingNmap7.93(https://nmap.org)at2023-03-1006:10ESTNmapscanreportfor10.10.11.203Hostisup(0.48slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|
信息收集:TCP协议:nmap-p--sT--min-rate=1000-Pn10.129.222.107 UDP协议:nmap-p--sU--min-rate=1000-Pn10.129.222.107 直接访问80端口,会自动出现一个域名superpass.htb,将这个域名加入hosts文件中 在web界面有一个登陆框,在登陆框处,存在一个注册界面 在注册后,会出现一个报错页面,在页面中发现了一些文件的绝对路径,猜测可能在其他位置存在LFI漏洞,然后下载这些文件 开始目录扫描gobusterdir-uhttp://superpass.htb-w/usr/share/seclists/Di
信息收集:Tcp协议:nmap-p--sT--min-rate=1000-Pn10.129.228.120Udp协议:nmap-p--sU--min-rate=1000-Pn10.129.228.120nmap-p53,80,88,135,139,389,445,464,636,3268,3269,5985,9389,49667,49674,49693-sC-sV-Pn-O-sT10.129.228.120 发现flight.htb,加入hosts文件中DNS协议:dig10.129.228.120-x10.129.228.120 区域传输:dig10.129.228.120axfrfligh
//靶场看起来简单,实际上打了六七个小时,很多地方有坑。。。信息收集:TCP协议:TARGET=10.129.91.88&&nmap-p$(nmap-p---min-rate=1000-T4$TARGET-Pn|grep^[0-9]|cut-d'/'-f1|tr'\n'','|seds/,$//)-sC-sV-Pn-vvv$TARGET-oNnmap_tcp_all.nmap UDP协议nmap-sU--open-T5--top-ports200-Pn10.129.91.88 发现域名cerberus.local,子域名icinga.cerberus.local,加入hosts文件中,在808
//靶场看起来简单,实际上打了六七个小时,很多地方有坑。。。信息收集:TCP协议:TARGET=10.129.91.88&&nmap-p$(nmap-p---min-rate=1000-T4$TARGET-Pn|grep^[0-9]|cut-d'/'-f1|tr'\n'','|seds/,$//)-sC-sV-Pn-vvv$TARGET-oNnmap_tcp_all.nmap UDP协议nmap-sU--open-T5--top-ports200-Pn10.129.91.88 发现域名cerberus.local,子域名icinga.cerberus.local,加入hosts文件中,在808
靶机介绍:1)靶机名称:2-Free-Hackademic.RTB12)靶机链接:https://pan.baidu.com/s/1IMWhKd3h8sDcPelzXXhxKg提取码:o5k03)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=0打靶过程:1)启动靶机,选择网络模式为仅主机模式,由此可确定靶机地址段为192.168.56.0/242)通过nmap进行扫描,扫描192.168.56.0/24存活主机#nmap-sP192.168.56.0/24通过扫描,确认靶机地址为192.168.56.10
靶机介绍:1)靶机名称:2-Free-Hackademic.RTB12)靶机链接:https://pan.baidu.com/s/1IMWhKd3h8sDcPelzXXhxKg提取码:o5k03)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=0打靶过程:1)启动靶机,选择网络模式为仅主机模式,由此可确定靶机地址段为192.168.56.0/242)通过nmap进行扫描,扫描192.168.56.0/24存活主机#nmap-sP192.168.56.0/24通过扫描,确认靶机地址为192.168.56.10
靶机介绍1)靶机名称:3-Free-MoriartyCorp2)难度级别:中-高3)靶机背景介绍:①你作为一名特工,协助调查世界最大军火商的非法交易②本次靶机共有6个任务,每完成一个任务并提交flag,则解锁下一个任务③8000端口用于提交flag和提示下一关信息,不得对8000端口展开攻击④靶场环境基于Docker容器打造⑤美观的flag都以#_flag.txt格式存在于目标系统中⑥flag提交方式为flag{}4)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=05)靶机地址:链接:https://pa