探索Web Machine(N7) vulnhub靶场
搭建靶场 此虚拟文件需要用virtualbox打开,使用vmware时会报错 将从官网下载好的文件导入至visualbox中, 导入成功后(右边会显示进度
搭建靶场 此虚拟文件需要用virtualbox打开,使用vmware时会报错 将从官网下载好的文件导入至visualbox中, 导入成功后(右边会显示进度
重置靶场网卡 打开靶场会出现扫描不到ip的情况,开机按shift进入恢复模式,第一次选第二个按enter,第二次选第二个按e 修改ro内容并ctrl+x保
二层探针找到目标主机ip nmap信息收集 了解到开了ftp,ssh,http服务,三者都需要账号密码登录,但是目前没有束手无策 目录扫描一下,只找到了登
打开靶场后一直用各种工具扫描不到,其实是网络配置文件出现了问题,先解决这个问题 打开靶场,将设置中的网络模式切换成net模式 对靶机重启,在开机的时候按下
CVE-2017-7529 README文件 insecure-configuration README文件 8080这是正常访问情况 构造payload
nmap先进行扫描,从而得知他的ip 了解到开启http服务,使用goby扫描出其架构 看看有没有什么特殊目录 什么都没有发现,于是想着他的架构有没有对应
Apache Druid 代码执行漏洞(CVE-2021-25646) Apache Druid是一个开源的分布式数据存储。 Apache Druid包括
进入靶场官网选择对应ova文件下载Vulnerable By Design ~ VulnHub 点进想了解的靶场环境,点链接下载 打开vmware-文件-
Readme文件 使用navicat连接redis数据库,无需验证直接成功 使用exp执行命令 Readme文件 无需密码连接数据库,新建查询,执行脚本<
Readme文件 docker部署完环境后利用命令进行连接数据库,命令见上文 输入sql语句 监听5433端口 导出数据库内容 收到反弹shell,内容是