whoami——web靶场

博客讲述了网络安全中的文件下载、文件包含和文件上传漏洞的利用技巧。通过nmap扫描发现OpenSSH和SMB漏洞,尝试目录扫描和弱口令攻击。使用dirsearch和python工具发现隐藏目录,并通过源码分析进行登录绕过。在数据库连接信息泄露后,成功登录后台并进行文件上传,最终通过文件下载漏洞获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主要漏洞

学习文件下载漏洞、文件包含漏洞、文件上传漏洞的利用

现在开始了

先来nmap扫一下端口

nmap -sS 96a8e233.lxctf.net

nmap -sV --allports  96a8e233.lxctf.net

 22端口开着,再看看OpenSSH版本5.3

可能存在

OpenSSH 命令注入漏洞(CVE-2020-15778)

139端口和445端口都开着

可以考虑一下永恒之蓝

用御剑扫一扫目录

flag1{6d6084b4488fa692819eed5119633ef3}

 我以为是我御剑版本的问题,换了结果还是没有出含有/www/的目录

没有验证码,

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值