渗透实验
文章平均质量分 79
涉及渗透的实验操作,包括但不限于靶机渗透,cve复现。
Bulestar_xx
大一本科在读,努力学习渗透测试、ctf和编程。目标是大三获取相关证书和实习机会。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
20250713_Tree_Paste
摘要:通过扫描发现目标主机192.168.1.61开放21、22、80端口。使用guest/guest成功登录FTP和SSH服务。通过检查SUID文件发现存在提权漏洞,利用环境变量劫持执行路径,获取film用户密码。研究发现film用户可执行sudo paste命令,借此读取/etc/shadow文件,最终使用john爆破获得root密码(sexybitch!),成功提权至root用户。整个渗透过程展示了从信息收集到权限提升的完整攻击链。原创 2025-07-19 01:27:44 · 278 阅读 · 0 评论 -
20250715_Sneak_neuro 靶机复盘
本文记录了从外部打点到权限提升的完整渗透过程。首先通过nmap扫描发现开放端口,使用dirsearch发现cms目录,通过文档识别出flatCore CMS框架并找到相关漏洞。成功爆破后台账号后,利用文件上传漏洞获取webshell。在提权阶段,通过分析/etc/passwd提示找到被修改的私钥文件,编写Python脚本修复蛇形加密的私钥格式,获得SSH访问权限。最后利用sudo more命令特性,通过分页模式执行命令成功提权至root。整个渗透过程涵盖了信息收集、漏洞利用、密码爆破、文件上传、私钥修复和特原创 2025-07-15 18:10:21 · 400 阅读 · 0 评论 -
20250713_Tree_neuro 靶机复盘
摘要:通过SQL注入使用万能密码1' or '1'='1获取目标系统(192.168.1.10)的SSH凭证(yolo/06f5086772e0)。提权阶段发现具有SUID权限的tree程序,利用其--fromfile参数读取敏感文件,并通过创建特殊文件名"yolo ALL=(ALL) NOPASSWD: ALL",结合-i和--noreport参数将内容写入/etc/sudoers,最终成功提权至root。整个过程展示了从注入到特权升级的完整攻击链。(150字)原创 2025-07-14 07:41:07 · 238 阅读 · 0 评论 -
20250711_Sudo 靶机复盘
文章摘要: 通过渗透测试发现目标系统存在安全漏洞。首先利用nmap扫描发现80和22端口开放,通过目录爆破获取管理员凭据(admin/admin@123)。成功登录后利用文件上传功能上传PHP反弹shell,获取www-data权限。接着发现具有SUID权限的read_file程序,读取/etc/shadow和sudoers文件,破解出用户eecho的密码(alexis15)。最后利用sudoers配置中eecho可在Dashazi主机无密码执行任意命令的特性,通过指定主机名的方式成功提权至root。整个过原创 2025-07-13 21:45:20 · 331 阅读 · 0 评论 -
20250709_Config 靶机复盘
摘要 针对目标IP 192.168.43.168的渗透测试过程:首先通过端口扫描发现开放的SSH和HTTP服务;利用目录穿越漏洞获取到SSH凭据(mikannse/mikannsebyebye);成功登录后发现Nginx配置权限问题,利用sudo权限修改配置文件使web服务可访问root目录;最终通过上传SSH公钥实现提权,获取root权限和flag。整个过程揭示了配置不当导致的目录穿越、敏感信息泄露和权限提升等安全问题。原创 2025-07-09 17:02:38 · 361 阅读 · 0 评论 -
靶机 Basic 复盘
摘要:通过扫描发现目标IP 192.168.43.156开放SSH和HTTP服务。利用网页请求器获取到Base64编码的凭证"cnhyk:bcf82...",成功SSH登录获取user.txt。在/opt目录发现可执行程序jojo,通过逆向分析获得jojo用户密码。jojo用户拥有sudo运行medusa的权限,利用该工具暴力破解时带出root.txt内容"flag{root-c06...",并通过读取/root/.ssh/id_rsa私钥完成提权。整个渗透过程涉及服原创 2025-07-09 15:26:11 · 370 阅读 · 0 评论 -
渗透靶机 Doctor 复盘
前端找到敏感路由,敏感词 php include本地包含 passwd 和 id_rsa 进行用户登录上传 linpeas 扫描,且利用 /etc/passwd 可写进行提权原创 2025-07-03 20:00:36 · 387 阅读 · 0 评论 -
靶机 New 复盘
WPScan 扫描框架发现 social-warfare 版本过时,找到其 rce 脚本打点成功。弱密码爆破 ahiz 用户成功。linpeas 扫描敏感信息,最终获得其特殊 md5 值,作为密码登录成功。andeli 特权命令 sqlmap,直接利用提权成功。原创 2025-07-03 10:31:47 · 442 阅读 · 0 评论 -
vulnhub DC-5 靶机 walkthrough
扫描主机 ip,端口和服务信息。访问网页,扫描目录,看到多个参数提交点,wfuzz 测试参数找到 file。LFI 本地文件包含加 nginx 日志投毒反弹shell。查找到 suid 位文件 screen 4.5.0,目标机执行exp获得 root。原创 2025-02-03 00:40:31 · 779 阅读 · 0 评论 -
vulnhub DC-4 walkthrough (含非预期)
扫描主机 ip,端口和服务版本信息。burp 爆破 admin 密码并成功登录。利用网页命令执行功能抓包修改命令反弹 shell 成功。利用 jim 旧密码集爆破 jim ssh 密码,成功登录。根据提示查看邮件,成功切换到 charles利用 charles 特权命令 teehee 修改计划任务或修改 sudoers 提权成功。原创 2025-02-02 13:24:28 · 807 阅读 · 0 评论 -
vulnhub DC-3 靶机 walkthrough
扫描主机,确定 ip 和 版本,服务信息。访问 web 服务,指纹识别,目录扫描。查找 cms joomla 漏洞,sqlmap 打了一发,以 admin 登录后台。找到文件上传或者修改点,部署 exp.php 反弹shell。获取 shell,查看内核和操作系统发行版本。找到 ubuntu 16.04 权限提升漏洞,获得 root。原创 2025-02-01 00:13:36 · 943 阅读 · 0 评论 -
vulnhub DC-2 靶机 walkthrough
扫描目标,确定主机ip和端口、服务信息。修改hosts文件,访问web服务,指纹识别出 wp 框架,目录扫描出登录界面利用 wpscan 扫描该网站,找出存在用户名利用 cewl 抓取网站生成社工密码并爆破登录页面成功,获得两个账户ssh 连接 jerry 账户导出环境变量获得 shellsu 切换用户,git 提权获得 root。原创 2025-01-31 00:51:45 · 601 阅读 · 0 评论 -
攻破 Vulnhub – Troll 3 靶机
1.确认主机ip,扫描到22端口ssh服务2.查看靶机看到一组账号密码,登录成功3.用户目录下找到流量包和密码文件,wife密码爆破得到密码,结合wife包文件名得到一组账号密码。切换用户成功。4.查看 sudo 权限命令,执行开启 nginx 服务,lynx 浏览网页获得一组账号密码。切换用户成功。5.用户主目录下找到一组 rsa 私钥。将文件名作为用户名ssh私钥连接成功。6.查看 sudo 权限命令,覆写 dont 文件,编译运行提权成功。原创 2025-01-07 11:13:19 · 810 阅读 · 0 评论 -
攻破 Kioptrix Leverl 3 靶机
CMS已知漏洞利用LotusCMS配置文件信息搜集mysql数据库信息搜集内核提权ht修改sudoers文件提权原创 2024-12-30 00:43:51 · 970 阅读 · 0 评论 -
攻破 VulnHub-Tr0ll 靶机
攻破 VulnHub-Tr0ll 靶机。原创 2024-12-29 00:55:20 · 778 阅读 · 0 评论 -
攻破 kioprix level 4 靶机
kioprix level 4 靶机实验。原创 2024-12-28 16:31:28 · 1219 阅读 · 0 评论 -
攻破 Kioptix Level 1 靶机
Kioptix Level 1 简单攻略。找教程然后自己练习,论菜狗的自我修养。原创 2024-12-28 12:31:07 · 473 阅读 · 0 评论 -
攻破 kioptix level 2靶机
kioptix level 2靶机实验及总结复盘。原创 2024-12-25 11:33:45 · 628 阅读 · 0 评论
分享