• 2025-01-04漫游 fristileaks-1-3 靶机
    Caputuretheflag!实验ipaddrnetdicover-r192.168.5.0/24扫描端口nmap-p-192.168.5.14480端口开放,访问web服务页面只有基本的信息,查看源码也是一样目录扫描dirsearch-u192.168.5.143dirb-u192.168.5.143-w/usr/share/wordlist/dirb/common.txt
  • 2024-12-26oscp备考,oscp系列——FristiLeaks_1.3靶场
    oscp备考,oscp系列——FristiLeaks_1.3靶场FristiLeaks_1.3难度为简单靶场考察信息收集,有点ctf的味道,通过提示最后发现upload上传地点使用Apache解析漏洞,绕过白名单限制最后牛脏提权下载地址:https://pan.quark.cn/s/26e1cb6958fcnmap主机发现└─#nmap-sn192.168.
  • 2024-12-22FristiLeaks_1.3(0基础详解)
    1.将虚拟机导入到vm中,扫描获得此靶机的ip靶机ip为192.168.55.1392.进行端口扫描、目录枚举、指纹识别端口扫描:目录枚举:指纹识别:3.进入靶机网页查看信息发现网站没有什么信息目录枚举中有一个robots.txt可以尝试访问一下试试访问这个文件,发现有三个目录