第一次搞序列化漏洞,边学边记录,参考了多篇网上资料和walkthrough。靶机下载地址是ttps://hackmyvm.eu/machines/machine.php?vm=UnbakedPie,之前这好像也是TryHackMe的靶机,难度评级是hard。加载运行后扫描端口,注意要加-Pn,只开了一个5003。 打开后是一个博客的页面,都是一些没什么用的内容,点击登录按钮,测试一些常见的用户名和密码,未果。 &
(靶机概要:编写简单的脚本批量读取网页,获得ssh的key,LD_PRELOAD漏洞的利用。) 靶机下载地址是https://hackmyvm.eu/machines/machine.php?vm=Icarus。 VirtualBox加载运行后扫描端口,开了22和80。 打开网页,就是一个登录页面,要求输入用户名和密码。先扫一下目录,发现
(靶机概要:vhost扫描,远程命令执行漏洞的利用,利用本地文件包含得到shell) 靶机下载地址https://hackmyvm.eu/machines/machine.php?vm=Winter。 加载运行后,扫描端口,发现开了22和80。 打开主页就是一个静态网页。扫描目录后发现许多文件。 &nbs
(靶机概要:这个靶机卡了两天,但是想到方法后其实很简单。主要是特殊字符过滤的情况下实现命令注入。) 靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Echoed。 运行后扫描,开了三个端口。  
(靶机概要:LFI,命令注入到log文件中,找到敏感权限文件,通过更改$PATH进行提权) 靶机下载地址https://hackmyvm.eu/machines/machine.php?vm=Driftingblues3。 加载后扫描,只开了22和80端口。 在80端口进行扫描,发现许多目录,看着都是敏感目录,其
(靶机概要:php程序修改,linux SUID文件查找,linux程序反汇编,变量覆盖。) 靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Learn2Code。 运行后扫描端口,只有80开着。浏览器打开,显示需要输入Goole的授权码。 目录找描结果如下。
HackMyVm靶机Level的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Level。 运行后扫描端口,情况如下图。 ftp可以匿名登录,习惯性的先进去查看一下,然而啥都没有。接下来看80端口。首页没有什么内容,开始爆破目录。 gobuster&nb
2021新年,玩一个靶机庆祝一下,顺便更新了一下shell,从bash换到zsh。 靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Number,看题目,意思是和数字有关。 用VirtualBox加载靶机后运行,并扫描端口,就是22和80。 打开80端口,没有什么内容,只
Rubies是HackMyVm的离线靶机,难度评级是中等,下载地址是https://hackmyvm.eu/machines/machine.php?vm=Rubies,网站免费注册。 VirtualBox加载并启动靶机,首先是nmap开路,扫出部分端口。 打开80端口,显示两只可爱的小猫咪。点击Next按钮,会显示poems目录下的几首诗。有一个U