首页 > 其他分享 >NYX(VulnHub)

NYX(VulnHub)

时间:2024-02-25 20:49:01浏览次数:24  
标签:web NYX nmap 提权 VulnHub txt

NYX(VulnHub)

1、nmap

image-20240204001834196

image-20240204001854286

image-20240204001900336

image-20240204001907976

image-20240204001922794

2、web浏览

image-20240204001928300

3、目录爆破

image-20240204001934681

image-20240204001946985

4、发现敏感文件

image-20240204001954819

5、ssh连接

image-20240204002002188

6、user.txt

image-20240204002258875

7、sudo -l

image-20240204002015231

8、查找提权方式

image-20240204002021551

9、gcc提权

image-20240204002033886

10、root.txt

image-20240204002229408

标签:web,NYX,nmap,提权,VulnHub,txt
From: https://www.cnblogs.com/carmi/p/18032974

相关文章

  • vulnhub-wp DerpNStink:1
    ......
  • vulnhub-wp DC:9
    ......
  • Dr4g0nB4ll - Vulnhub靶机
    Dr4g0nB4ll-Vulnhub靶机主机发现192.168.30.133信息收集└─$nmap-sV-A192.168.30.133StartingNmap7.94(https://nmap.org)at2024-02-2203:26ESTNmapscanreportfor192.168.30.133Hostisup(0.0013slatency).Notshown:998closedtcpports(conn......
  • vulnhub-DC-6
    ......
  • Prime(VulnHub)
    Prime1、nmap2、web渗透随便看看首页隐写查看目录爆破gobusterferoxbusterdirsearchdirb只有dirb扫出来whatwebsearchsploitWordPress5.2.2WordPress利用点基本上都是插件或者主题,这里暂时都不可用/dev/secret.txtFuzz_For_Webwfuzz尝试dir......
  • vulnhub-raven2(数据库提权)
    环境准备:kali-192.168.0.129靶机-192.168.0.103演示访问web存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方#!/usr/bin/python#-*-coding:utf-8-*- 之后python执行 使用......
  • vulnhub-symfonos(环境变量提权)
    环境准备:靶机-192.168.0.110攻击机-192.168.0.128演示:首先nmap探测网段。 打开网站发现为一张图片没别的内容使用smbclient探测445端口内容 smbclient-L192.168.0.110-L:显示服务器端所分享出来的所有资源发现存在helios用户,和anonymous,先访问下匿名用户资源s......
  • tinyxml使用样板
    #include"tinyxml2.h"//创建一个XMLvoidCreateXml(){//添加根元素roottinyxml2::XMLDocument*doc=newtinyxml2::XMLDocument();tinyxml2::XMLElement*root=doc->NewElement("root");doc->InsertFirstChild(root);......
  • vulnhub-jangow:1.0.1
    jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FT......
  • vulnhub-devguru(sudo提权)
    环境准备:靶机192.168.0.100攻击机kali192.168.0.128演示使用nmap扫描全端口首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码  访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密码。/config/database.php 登录数......