
Vulnhub靶机实战
文章平均质量分 73
Vulnhub靶机实战
kitha.
持续学习ing
展开
-
Empire Lupin One
在脚本文件里面添加 os.system ("/bin/bash") 让我们获取,arsene的shell。发现是个私钥文件,先提取私钥的hash,再利用hash破解来得到密码,最后ssh登录。查看脚本文件内容,发现导入了webbrowser模块,模块还导入了os。icex64 在创建ssh的时候保留了一份私钥文件,我们开始查找。原创 2024-07-02 09:44:18 · 348 阅读 · 0 评论 -
LAMPSECURITY: CTF4 靶机实战
老版本的ssh,,记得补充参数,这个机子是真的简单 老机器了。多个参数记得打:'' 哦。原创 2024-06-07 22:55:51 · 349 阅读 · 0 评论 -
sick0s1.1 靶机实战
根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试。访问robots.txt 发现有个cms的目录,,在 homepage 中添加php反弹shell。web再次访问首页 即可获得shell。原创 2024-06-07 18:22:41 · 471 阅读 · 0 评论 -
drippingblues 靶机实战
drippingblues 靶机实战原创 2024-05-14 19:01:36 · 297 阅读 · 0 评论 -
Five86-1 靶机实战
标题发现:OpenNetAdmin :: 0wn Your Network 这是一款 网络管理器。直接ssh登录,这里是想办法登录更高权限的jen,我们这里发现了公钥,这里只能尝试爆破和sql注入均无果,,还是回到80端口尝试。发现脚本文件,查看是乱码,,我们直接运行即可提权为root。是有页面显示,告诉我们要 https 访问。的命令注入利用脚本,和RCE远程命令执行脚本。拿到shell,我们弹一个稳定的shell。告诉我们密码大概是10位数,字符均是。什么都没有,,看看君子协议。发现一封邮件,去看看。原创 2024-04-16 16:02:39 · 497 阅读 · 0 评论 -
Earth 靶机实战
这里给出了加密的提示XOR异或加密,应该是要我们解密首页给出的密文。这里发现提权失败,把文件上传到kali,分析一下啥问题。发现君子协议,robots.txt 访问查看内容。发现文件,尝试访问,发现格式为 .txt。发现登陆页面,但不存在SQL注入。密文只有第三个是密码。原创 2024-04-09 17:26:48 · 369 阅读 · 0 评论 -
jangow-01-1.0.1 靶机渗透
看了一些大佬的wp,发现该靶机只能用443端口,防火墙做了限制。原创 2024-04-06 18:02:29 · 393 阅读 · 0 评论 -
kioptrix 1 渗透流程
kioptrix_level_1 两种方法:1.低版本的apache的mod_ssl 2.低版本的samba原创 2023-11-06 19:33:44 · 215 阅读 · 1 评论 -
kioptrix 2 渗透流程
kiop_level_2原创 2023-11-10 22:31:45 · 165 阅读 · 0 评论 -
kioptrix 3 渗透流程
kioptrix_level_3原创 2023-11-10 22:35:43 · 312 阅读 · 2 评论 -
Kioptrix 4 渗透流程
爆字段:sqlmap -r '1.txt' --batch --level 5 -D members -T members --columns --dump。爆表:sqlmap -r '1.txt' --batch --level 5 -D members --tables。随便输入账密,使用burp suite抓包,把数据包存入1.txt,sqlmap一把梭。考虑到靶机安装了mysql,我们尝试udf提权,先看看配置文件,发现可以空密码登录。抓个包 试试sqlmap。原创 2024-01-02 13:25:37 · 628 阅读 · 0 评论 -
Kioptrix 5 渗透流程
可以看到操作系统为FreeBSD 9.0,存在root权限用户root和toor,普通用户ossec,ossecm和ossecr。使用搜索引擎搜索FreeBSD系统Apache的配置文件路径,得到默认配置文件路径为:/usr/local/etc/apache22/httpd.conf。最后面可以看到访问8080端口的agent是 Mozilla/4.0 Mozilla4_browser。发现对应的脚本,版本一致,是个路径穿越漏洞。我们利用 burp suite 抓包修改。kali和靶机都是nat的网卡。原创 2024-01-02 13:27:01 · 1150 阅读 · 2 评论 -
DC-1靶机渗透详细流程
DC-1靶机渗透 详细流程原创 2024-01-12 20:07:47 · 957 阅读 · 1 评论 -
DC-2靶机渗透详细流程
DC-2 渗透详细流程原创 2024-01-23 16:25:01 · 912 阅读 · 1 评论 -
DC-3靶机渗透详细流程
DC-3 靶机渗透详细流程原创 2024-01-24 17:31:02 · 907 阅读 · 1 评论 -
DC-4靶机渗透详细流程_多方法提权
DC-4靶机渗透详细流程_多方法提权原创 2024-01-25 22:07:42 · 954 阅读 · 0 评论 -
DC-5靶机详细渗透流程
DC-5靶机渗透详细流程原创 2024-01-27 19:14:40 · 2431 阅读 · 1 评论 -
DC-6靶机渗透详细流程
wpscan --url http://wordy -U users.list -P /usr/share/wordlists/rockyou.txt //kali自带的字典。接着我们向里面追加写入一个shell的命令,发现现在的用户权限不够,待会再说。提权后是盲敲,光标没变化,,算了,编辑好在粘贴去找flag。发现访问不了,,记起来有重定向,要添加 hosts。哦吼,意外之喜,,发现了5个用户名。先看看 SUID:没啥有用的信息。文件,那我们直接先 su 过去。看回显,,果然存在。原创 2024-01-28 23:23:45 · 598 阅读 · 1 评论 -
DC-7靶机渗透详细流程
DC-7靶机渗透详细流程原创 2024-02-07 18:06:30 · 1749 阅读 · 0 评论 -
DC-8靶机渗透详细流程
DC-8靶机渗透详细流程原创 2024-02-07 21:51:01 · 1162 阅读 · 0 评论 -
DC-9靶机渗透详细流程
DC-9靶机详细流程原创 2024-02-09 19:15:37 · 1000 阅读 · 0 评论 -
Hackme 1
登录超级管理员 superadmin,,发现上传页面。可以上传图片马,,再用bp修改后缀即可。发现注入点,字段为3,我们直接sqlmap一把梭。这里不能用nc,使用python反弹shell。首页是登陆页面,发现可以注册用户。继续跑,顺便把信息整理一下。原创 2024-02-22 20:29:21 · 385 阅读 · 0 评论 -
matrix-breakout-2-morpheus 靶机渗透
输入1 抓包分析,,很轻松发现文件包含漏洞。且这里包含的文件是枚举到的txt文件。准备提权操作,,上传 linpeas.sh 脚本,,检测脆弱性。可利用的很多,,选 CVE-2022-0847。message的内容并没有任何过滤。bash -i 进入交互式终端。下载对应脚本,传到靶机执行即可。这里存在一个文件上传漏洞,,为了简单一点,我们选择上传。发现传参后,参数会保存在。代码太长了,我就不贴了。原创 2024-04-06 14:36:58 · 694 阅读 · 1 评论