Articles
2
Tags
2
Categories
0
Home
Archives
Tags
Categories
Link
About
symv1a
test
Home
Archives
Tags
Categories
Link
About
test
Created
2025-01-24
|
Updated
2025-04-03
|
Word Count:
1
|
Reading Time:
1mins
|
Post Views:
test
Author:
symv1a
Link:
https://symya.github.io/post/test-z1ooehu.html
Copyright Notice:
All articles on this blog are licensed under
CC BY-NC-SA 4.0
unless otherwise stated.
Next
水群看见的靶场,打一打
水群看见的靶场,打一打 地址:http://111.119.241.115:10088/ 开放一个靶机,靶机每30分钟重置一次 你需要完成信息收集,拿到初次的一些信息来完成后续的漏洞攻击 你需要找到第二个漏洞来获取第三个高危漏洞 恭喜你获取到了第三个漏洞点,不过值得烧脑的是这个获取shell不是很容易 历经千辛万苦,你获取到了shell,但是需要查看根目录下的flag还是有难度的,你需要根据常用的提权方式和主机的信息泄露获取到后面的一些权限 恭喜你获取到了权限,但还不是root,仔细看看怎么样获取到flag文件? 环境为仿真自建,不针对其他cms,漏洞思路来源于当前现实生活,思路比较新,有一些ctf烧脑,难度适中#渗透测试 #CTF #提权 直接给的ip+端口号,可以忽略扫端口那一整块。直接扫目录 扫到了一个database.sql文件,down下来,审计发现: 123456789101112131415161718192021222324252627DROP TABLE IF EXISTS `admins`;/*!40101 SET...
Comments
symv1a
随便写写,随缘更新
Articles
2
Tags
2
Categories
0
Follow Me
Announcement
今日事,今日毕
Contents
1.
test
Recent Posts
水群看见的靶场,打一打
2025-04-02
test
2025-01-24