prime1专题

Prime1 - 信息收集和分析能力的试炼

主机发现 nmap扫描与分析 端口22、80 详细扫描;linux、ubuntu、 udp扫描 端口都是关闭的 脚本扫描 web渗透 打开只有一张图片;源码有图片和一个alt:hnp security不知道有啥用,先记录下来吧 继续web渗透思路走吧,目录爆破 关于工具有很多,差别不大,主要是会工具的指定参数 man dirb看一下工具使用参数

Prime1 - 提权的另一种解法,彻底搞懂OpenSSL解密渗透提权,超强思路版。

提权枚举 现在我们直接从低权限用户开始;我们先按照提权步骤,简单的系统枚举 虽然我们知道可以利用系统版本低进行内核提权,内核提权虽然比较快比较方便,但也比较暴力,缺点非常明显;很容易导致系统服务中断,或者不稳定 打比赛除外,你打比赛只要拿到flag得分都行 列出账号具有的权限 执行enc,可以用root权限执行,不需要密码 ENC探索与查找 使用strings是否能看一下

prime1--vulnhub靶场通关教程

一. 信息收集 1. 探测目标主机IP地址 arp-scan -l  //查看网段 vm  编辑--查看虚拟网络编辑器,看到靶机的网段 网段是: 192.168.83.0 是c段网络 2. 全面检测目标IP nmap -sP 192.168.83.1/24 靶机ip是: 192.168.83.145 攻击机的ip是: 192.168.83.136 3.扫