• 2024-09-01VulNyx - System
    扫描发现2121是ftp端口8000http的一个端口6379redis端口爆破redis的密码爆破出来时bonjour猜测ftp的密码和redis的密码是一样的尝试用密码去爆出ftp的用户名报出来用户名是ben那么根据现有的条件我们可以利用ftp上传文件可以用redismoduleload加载文
  • 2024-08-30VulNyx - Mail 靶机
    扫描靶机发现22和80端口访问80端口发现id=1和2时都会有回显dirsearch-uhttp://http://192.168.200.39访问这个1和2的路径发现竟然和上面那个id=1和id=2的内容相同这里就可以判断是个include漏洞了用php_filter_chain_generator-main构造伪协议链执行rce
  • 2024-08-25VulNyx - Ceres 靶机
    有80端口访问看看他这个挺奇葩的看了wp才知道file.php的参数是file他会自动给你加上php也就是说file=secret.php读不到数据要file=secret才能读到数据伪协议读取文件<?phpinclude($_GET["file"].".php");?><?phpsystem("id");///
  • 2024-08-24VulNyx-Secrets
    扫端口扫描80端口发现有个secrets目录还有个注释继续扫发现http://192.168.200.11/secrets/login_form.php有这个登录框估计就是要爆破username就是brad了把密码爆破出来bradley登录完成后有跳转要我们写ip随便写个127.0.0.1发现他只接受纯数字那我们
  • 2024-08-22VulNyx - Responder
    靶机ip192.168.200.9先nmap扫描全端口这个22端口不知道有没有开被过滤了我们收集一下靶机的ipv6地址nmap用ipv6地址扫他的端口就能绕过他的端口过滤ping6ff02::1收集ipv6地址可以看到其实他的22端口就是开的访问80端口没啥东西dirsearch扫描一下啥东西