vulfocus入门靶机

简介: vulfocus入门靶机WP

命令执行漏洞

漏洞描述:

命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行

打开漏洞地址,直接把命令执行的参数写出来了

访问该地址,返回flag

目录遍历漏洞

漏洞描述:

目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 风险:攻击者通过访问网站某一目录时,该目录没有默认首页文件或没有正确设置默认首页文件,将会把整个目录结构列出来,将网站结构完全暴露给攻击者; 攻击者可能通过浏览目录结构,访问到某些隐秘文件(如PHPINFO文件、服务器探针文件、网站管理员后台访问地址、数据库连接文件等)。

打开漏洞地址,是类似ftp站点的页面

来到tmp目录下,有个flag(本来以为这可能是个假的flag,提交试了下成功了,有点侮辱智商)

目录
相关文章
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
365 0
|
安全 Oracle 机器人
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
155 0
|
网络协议 安全 Java
工具 | Cobalt Strike基本使用
工具 | Cobalt Strike基本使用
506 0
|
Android开发
Magisk模块:Fullscreen Immersive Gestures隐藏小白条
Magisk模块:Fullscreen Immersive Gestures隐藏小白条
3205 0
|
安全 Shell 网络安全
vulnhub靶机 | DriftingBlues:7 write-up
vulnhub靶机 | DriftingBlues:7 write-up
100 0
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
241 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
|
安全 Shell Linux
靶机实战-vuluhub系列-Hack djinn:1 : walkthrough
靶机实战-vuluhub系列-Hack djinn:1 : walkthrough
靶机实战-vuluhub系列-Hack djinn:1 : walkthrough
|
SQL 网络协议 安全
靶机实战-vuluhub系列-pylington:1
靶机实战-vuluhub系列-pylington:1
靶机实战-vuluhub系列-pylington:1
|
存储 安全 Shell
VulnHub-DarkHole-2 Walkthrough WP
VulnHub-DarkHole-2 Walkthrough WP
165 0