Lazzycorp 靶机说明 https://hackmyvm.eu/machines/machine.php?vm=Lazzycorp WP编写参考:https://7r1umphk.github.io/post/hmv_Lazzycorp.html 一、信息收集1、主机探测123456789101112131415┌──(root㉿kali)-[~]└─# nmap -sn 192.168.2.0/24 2025-08-20 Hackmyvm #文件上传 #提权-suid
Token 靶机说明QQ群:660930334 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec/token]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-25 09:01 CSTNmap scan r 2025-07-28 Maze-sec #xss #提权-crotable
CTFShow-WEB入门-爆破 WEB-21-Basic认证抓包,得到Authorization请求头用于验证是否有从服务器访问所需数据的权限Authorization: Basic YWRtaW46YWRtaW4= 解密后为admin:admin,格式为:用户名:密码 将请求包发送到intruder中,选择sniper模式 然后payload选择Custom iterator,根据已知格式,我们设置第一组payload位账号 2025-07-24 CTFShow #WEB入门 #爆破
Base 靶机说明QQ群:660930334 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-23 14:20 CSTNmap scan report for 192.1 2025-07-24 Maze-sec #pivotx #sqlite3 #提权-adm组
CTFShow-WEB入门-信息收集 WEB-1-注释泄露提示:开发注释未及时删除直接查看页面源码 1234567891011121314|<!DOCTYPE HTML>||<html>||<head>||<meta charset="utf-8">||<title>CTFshow 新手入门题目 </title>||<script typ 2025-07-23 CTFShow #WEB入门 #信息收集
CTFShow-WEB入门-sql-labs WEB-517-联合注入字符型注入,闭合方式是' 尝试1'--+,发现报错,说明闭合正确 使用union 联合注入 (1)、查看回显列数 1?id=-1' order by 3--+ 发现有3列回显值 (2)、查看数据库中的所有数据库名称 1?id=-1' union select 1,group_concat(schema_name),3 from info 2025-07-22 CTFShow #WEB入门 #sql-labs
Magic 靶机说明QQ群:660930334 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec/magic]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-22 21:08 CSTNmap scan r 2025-07-22 Maze-sec #xxe注入 #smb #redis
Change 靶机说明QQ群:660930334 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec/change]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-21 10:29 CSTNmap scan 2025-07-22 Maze-sec #mysql #wordpress #sudo-ffmpeg
Ajpsvr 靶机说明QQ群:660930334参考wp复现:https://7r1umphk.github.io/post/nei-bu-_ajpsvr.html 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec/ajpsvr]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( htt 2025-07-21 Maze-sec #ajp服务,sudo-apk
5ud0 靶机说明QQ群:660930334 一、主机探测123456789101112131415┌──(root㉿kali)-[/miao/maze-sec/5ud0]└─# nmap -sn 192.168.2.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-15 15:41 CSTNmap scan re 2025-07-16 Maze-sec #Textpattern CMS #文件上传 #CVE-2025-32463