自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 DC-4靶机

hydra -l jim -P old-passwords.bak ssh://192.168.153.159 密码:jibril04。在/var/mail目录下,发现账号和密码 charles:^xHhA&hvim0y。点击 command -run 时,抓包,发现是命令执行。执行反弹shell语句 kali监听。翻看文件,发现jim目录下有密码字典。访问80端口,发现页面存在登录框。得到 admin:happy。sudo -l发现需要密码。将其下载到kali上爆破。获取交互式shell。

2024-08-17 09:21:49 267

原创 PumpkinRaising靶机

在首页发现Jack用户,使用jack和四个seed_id换顺序排列一下,ssh连接。访问80端口, 在页面上面发现提到了一个Jack,可能是一个用户名。解密 是一个目录 /scripts/spy.pcap。在pumpkin.html 目录下还有一个页面链接。访问/seeds/seed.txt.gpg。解密得到 第三个seed_id:69507。下载下来这个图片,使用图片解密工具进行解密。发现文件,note.txt,里面有很多密码。wireshark打开流量包。访问,自动下载了一个文件。

2024-08-17 09:21:15 381

原创 WebDeveloper:1靶机

var/www/html/目录下 ,查看 wp-config.php 文件。ssh连接 ssh webdeveloper@192.168.153.158。上传的文件在wp-content/uploads/目录下。找到 php-reverse-shell.php文件位置。密码:Te5eQg&4sBS!靶机ip地址为192.168.153.158。拼接 /wp-login.php。账号:webdeveloper。账号:webdeveloper。将ip地址改成kali的ip。

2024-08-14 23:45:00 545

原创 sp-eric靶机

访问 /upload/php-reverse-shell.php。存在文件上传功能,kali生成反弹shell。扫描目录发现了.git文件,存在源码泄漏。靶机ip地址为192.168.7.46。/etc/crontab 存在计划任务。在 /home/eric 下发现文件。将ip改为kali的ip 设置端口。在 /root 下发现flag文件。测试sql注入,弱口令等,无结果。拼接访问 /admin.php。可以写入反弹shell语句。将其下载到kali上读取。获得交互式shell。

2024-08-14 23:30:00 394

原创 Ted靶机

抓包将数据包放到重放模块里进行测试,发现可以修改user_pref变量的值,从而写入到session文件中,再结合文件包含漏洞,造成RCE的漏洞。写入URL编码后的一句话木马,并在搜索框处输入命令测试是否被执行。根据响应包分析,存在弱口令 admin,admin。靶机ip地址为 192.168.153.156。抓取含有session的数据包。获取一个交互式的shell。写入反弹shell语句。但是需要hash加密。分析任意文件读取漏洞。尝试getshell。

2024-08-13 23:00:00 414

原创 Broken: Gallery靶机

靶机ip地址为 192.168.153.157。点击查看,目录拼接访问,没有发现什么有用信息。爆破出密码 broken | broken。尝试22端口的ssh进行爆破。

2024-08-13 23:00:00 478

原创 West-Wild-v1.1靶机

在/usr/share/av/westsidesecret/ififoregt.sh 文件发现一个用户密码。选择从139和445这两个smb服务入手,枚举用户、查找共享文件夹。查看当前目录下文件,找到flag文件,下载下来查看。靶机开放了,22、80、139、445 端口。得到flag1 ,以及一个用户名和密码。f12查看源码, 也没有发现什么信息。需要密码,扫描结果中有很多显示空密码。有一个 wave 共享,访问。无法sudo suid提权。目录扫描,没什么信息。提权 sudo -l。

2024-08-13 00:45:00 170

原创 CLAMP-Machine-v1.0.1靶机

在/var/www/html 下发现 important.pcapng 文件。收集每个问题的答案,正确对应1,错误对应0,得到结果。将ip和端口修改为kali的ip和要监听的端口。sqlmap爆破数据库,数据表,表中字段。但是没有提交按钮,自己在前端给加一个。下面有一些问题,提示必须收集答案。0110111001 ,拼接访问。url中存在参数,尝试sql注入。在kali生成反弹shell文件。拼接访问 /nt4stopc/上传文件并访问,kali监听。拼接 upload.php。可能是目录,拼接访问。

2024-08-13 00:30:00 302

原创 Lazysysadmin靶机

访问/phpmyadmin/index.php 是登录页面。里面的信息提到了一个名字 togie。提权 sudo -l 查看可执行文件。访问 /robots.txt。访问 /wordpress。拼接访问 没发现什么信息。

2024-08-12 01:15:00 161

原创 wakanda:1靶机

靶机执行 sudo -H /usr/bin/pip install . --upgrade --force-reinstall。发现pip不需要密码,创建一个恶意setup.py,远程下载到/tmp目录下面。lang表示可以随意切换网站的语言 , 说明改变语言使用了语言php文件。得到了密码,而页面没有发现登录框,想到了ssh登录,端口是 3333端口。在 devops目录下发现flag文件,但是没有查看权限。得到了密码 Niamey4Ever227!密码:Niamey4Ever227!

2024-08-11 21:05:27 382

原创 Machine_Matrix靶机

意思是可以使用guest用户登录matrix,但是密码k1ll0rXX忘记了最后两位。根据端口扫描结果还有一个http服务端口,网址访问31337端口。访问Cypher.matrix网页,发现存在一个文件。使用kali自带crunch字典生成工具生成密码字典。echo一段话到了Cypher.matrix文件。f12查看源码,发现base64编码。设置桥接网卡,kali配置桥接网卡。很多命令无法执行,需要增加环境变量。开放22 80 31337端口。拼接目录/assets。提权 sudo su。

2024-08-11 21:04:56 341

原创 W34kn3ss 1靶机

是一个python编译的文件,把它复制到/var/www/html,就可以在系统上下载这个文件了。打开notes.txt文件,大概意思是:此密钥由openssl0.9.8c-1生成。访问http://weakness.jth/private/files。改名为code.pyc,然后用uncompyle6反编译之后获得密码。打开mykey.pub,是base64编码的ssh公钥。通过地址进行文件下载,在kali里面进行解压。拼接访问 /test目录,发现信息。发现一个user.txt,查看。

2024-08-11 21:04:21 432

原创 DC-6靶机

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 生成文件。wpscan --url http://wordy --passwords passwords.txt 破解密码。得到用户名 admin,mark,graham,sarah,jens。以jens用户身份执行 /home/jens/backups.sh。向脚本中写入/bin/bash命令,然后让jens用户来执行。在mark用户中,发现stuff文件,查看文件内容。

2024-08-11 21:03:40 456

原创 unknowndevice64-V1.0靶机

将图片下载,用kali工具 steghide 提取信息,密码是 h1dd3n。发现有一个图片 key_is_h1dd3n.jpg。http 是31337端口 ssh是1337端口。发现很多命令被限制,是rbash的shell。vmware 打开 靶机,设置nat网卡。账号密码 ud64:1M!31337 端口为http服务 访问。使用BerylEnigma工具解密,查看内容 是brainfuck加密。查看图片,上面写着隐藏的秘密。sudo提权 sudo -l。按住 shift,:,+

2024-08-11 21:03:00 873

原创 BlackMarket靶机

访问后门 http://192.168.153.147/vworkshop/kgbbackdoor/backdoor.php。访问http://192.168.153.147/vworkshop/kgbbackdoor/PassPass.jpg。pty.spawn("/bin/bash")'意思是在 /kgbbackdoor 目录设置了后门 ,必须使用 PassPass.jpg 才能进入。使用sqlmap爆破数据库,数据表。利用crunch生成字典进行爆破。发现 vworkshop/ 目录。

2024-08-09 01:30:00 531

原创 DerpNStink靶机

github下载地址 https://github.com/arthepsy/CVE-2021-4034。翻看配置文件,/var/www/html/weblog发现了数据库的账号和密码。set targeturi /weblog/ #设置目标的url目录地址。跳转到 http://derpnstink.local/weblog/访问扫描出来的目录/php/phpmyadmin/发现文件 /webnotes/info.txt。访问 /weblog/wp-admin/f12查看源码,发现第一个flag。

2024-08-08 21:06:33 825

原创 DC-2靶机

使⽤wpscan⼯具枚举⽤户 wpscan --url http://dc-2 --enumerate u。whatweb http://192.168.153.146 扫描CMS。less,ls,scp,vi命令可以使用的,查找如何将rbash限制绕过。22端口连接失败,尝试端口扫描发现的7744端口。根据目录接口,大概率为wordpress框架。可以执行命令 发现了flag.txt 文件。在 /root 下找到 flag。在 /home/jerry 下。让我们拿到最后的flag。用vm打开,扫描端口。

2024-08-08 00:45:00 408

原创 Basic Pentesting:2靶机

通过ssh2john转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。靶机开放了445端口,可以使用enum4linux工具枚举smb服务的信息,开放22、80、139、445、8009、8080 端口。使用hydra工具爆破jan用户的ssh密码。sudo -l查看一下具有sudo权限的程序。需要密码 是pass.bak 的内容。查看 /home/key 下的文件。可以访问kay用户的ssh私钥文件。查看pass.bak文件。主机发现 查看开放端口。得到 armando。

2024-08-08 00:45:00 329

原创 Bob:1.0.1靶机

根据描述,这是一个学校的内部网站,并且为了防止黑客,设置了只能在内部访问,禁止外部登录。最后发现 notes.sh 文件中每段话的首字母连起来就是密码 HARPOCRATES。是来自Bob的留言,给出了一封信,教我们获取一个可以使用的 webshell。在/home/bob下找到.old_passwordfile.html文件。还是Bob的信息,通知说服务器上有一个没有受保护的 web shell。进入/home/bob/Documents目录,发现一个目录两个文件。访问/lat_memo.html。

2024-08-07 00:30:00 289

原创 basic_pentesting_1靶机

密码 $6$wQb5nV3T$xB2WO/jOkbn4t1RUILrckw69LR/0EMtUbFFCYpM3MUHVmtyYW9.ov/aszTpWhLaC2x6Fvy5tpUUxQbUhCKbl4。将hash保存到 Kali 上名为 hash.txt 的文件中,并使用john来破解它。vmware打开,将靶机设置为nat模式,查看MAC地址。尝试弱口令登录 admin,admin。找到它的登录页面 /wp-admin。搜索 wp_admin 的exp。发现用户 marlinspike。

2024-08-06 00:30:00 363

原创 W1R3S.inc靶机

alerts/alertConfigField.php文件urlConfig。发现三个用户 root 、www-data 、w1r3s的密码。这应该是一个cms框架 可以利用它的历史漏洞getshell。根据描述,给出了一个存在漏洞的url接口 可以实现文件读取。可以利用该漏洞查看目标的敏感文件 /etc/passwd。先将用户名密码保存在一个文件 pass.txt 中。sudo -l 查看可以以root用户运行的文件。继续查看 /etc/shadow 文件内容。将这个txt文件保存到本地查看。

2024-08-06 00:30:00 206

原创 DepthB2R靶机

靶机ip地址为192.168.153.134。查看 /home下的用户 发现有bill用户。kali监听9999端口 再次反弹shell。发现失败,感觉像是ssh服务被关闭。vmware打开 查看MAC地址。拼接访问 /test.jsp。经过尝试 发现存在rce漏洞。尝试进行反弹shell。

2024-08-04 23:45:00 199

原创 RickdiculouslyEasy靶机

经过尝试,发现 /cgi-bin/tracertool.cgi有输入框,可以实现ping命令。利用21端口ftp登录,匿名用户anonymous,没有密码。查看前面的端口扫描结果 发现22222端口也是 ssh端口。f12查看页面源码 在这里发现了密码 winter。是一串英文,翻译一下,大概意思就是把密码藏起来了。对三个用户分别尝试,成功连接到了Summer用户。目前为止,还有21端口和60000端口没有使用过。但是发现里面的文件下载不了,开启远程服务。点击每个目录查看 发现都是写没用的信息。

2024-08-04 23:45:00 502

原创 zico2靶机

在目录wordpress中的配置文件wp-config.php中找到了zico账号和密码。将此处的路径改为 1.php ,使其在/domain 的目录下。ssh连接 ssh zico@192.168.111.135。返回/domain 目录验证 发现1.php存在。点击test_db.php 显示出一个登录框。在 /domain 目录下发现功能点。在该数据表中设置字段类型 text。在线网站搜索 tar提权 语句。将该目录移动到可以访问的位置。在该数据库中创建数据表。蚁剑测试连接 添加数据。

2024-08-04 23:45:00 426

原创 theEther_1.0.1靶机

将获取到的shell转变为交互式的shell:python -c 'import pty;pty.spawn("/bin/bash")'发现下在点击上面的ABOUT US之后,url里有着请求参数:/index.php?对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破。发现有一个/var/log/auth.log有日志记录,并且是ssh的记录。将会获得root权限 /var/log/auth.log | id。发送到 intruder模块。使用msfvenom。

2024-08-04 23:30:00 318

原创 Dina-1-0-1靶机

账户名touhid 密码还是刚才的password字段里的内容。发现为后台为playsms,尝试使用msf进行getshell。访问 /robots.txt 查看可以利用的接口。目标ip地址为 192.168.153.135。访问 /secure 目录 发现一个zip文件。f12查看源码 发现password字段信息。访问80端口 ,页面没发现什么有用信息。分别尝试刚才发现的password字段。输入刚才发现的freedom 解压成功。lhost 为kali ip。发现存在账户名touhid。

2024-08-04 23:30:00 327

原创 Breach-2.1靶机

sshd_config是客户端的ssh配置文件,在文件末尾发现,ssh连接过程会强制执行名为startme的程序,推测其与ssh无法成功连接有关。提交成功之后访问http://192.168.110.151/blog/members.html 即可触发漏洞。在配置文件中发现,mysql数据库的root用户并没有设置密码,所以我们可以直接登录数据库后台。开放端口三个,分别是111,40653,65535三个端口 没有80端口。查看/home/milton目录下的文件 发现 .profile 文件。

2024-08-02 07:00:00 555

原创 Fristileaks靶机

将其下载 wget http://192.168.111.131:8000/40839.c。根据该页面上的登录框,与之前得到的名字eezeepz ,猜测这可能是登录密码。拼接访问 /fristi//uploads/1.php.gif 发现成功解析。设置为NAT模式 MAC地址手动设置为 08:00:27:A5:A6:76。经过尝试,发现目标url为网站页面上的字段FRISTI。根据提示,只允许上传png,jpg,gif格式的文件。上传一句话木马,1.php文件,发现上传失败。

2024-08-01 22:14:22 898

原创 SkyTower靶机

查看accounts文件 sudo cat /accounts/../root/flag.txt。但是3128端口开放,是一个代理端口,可以尝试下用3128端口进行代理访问22端口。在80端口有sql注入漏洞,那么在login下大概率会有mysql的账号密码。用burp抓包,尝试手工注入,加单引号发现响应包中存在sql报错语句。打开proxychains的配置文件进行配置代理。在之前的端口扫描中,发现22端口被过滤掉。当输入内容为'-'时,返回的响应包不同。发现数据库账号密码root root。

2024-08-01 00:45:00 265

原创 KioptrixVM3靶机

使用kali工具searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。点击login,跳转到登录页面,发现该网站cms为:LotusCMS。使用searchsploit查找符合内核版本和发行版本的历史漏洞。searchsploit -m 文件名字 将文件拷贝你当前的目录。下载到kali上, 构造payload,反弹shell。用vmware打开,更改nat模式,查看MAC地址。使用命令 uname -a 查看靶机的内核版本信息。全端口扫描,发现开放22端口。

2024-07-31 08:00:00 373

原创 21ltr-scene-1靶机

根据靶机描述,该靶机静态ip地址为192.168.2.120。因为之前扫描到ftp,ssh端口开放,使用该密码分别进行连接。ls查看文件,发现 backup_log.php 文件。利用/etc/passwd可写提权,写入用户到该文件中。访问/logs/backup_log.php 成功。按照格式将其echo到文件/etc/passwd中。扫描开放的全端口 开放21,22,80端口。当在网页上拼接访问logs时,访问被拒绝。将其下载到本地,在kali上查看内容。没发现什么功能点,对其进行目录扫描。

2024-07-31 08:00:00 348

原创 De-ICE_S1.120靶机

sudo /home/ccoffee/scripts/getlogs.sh 执行文件。在页面上的功能点进行测试,尝试sql注入 使用sqlmap验证,发现存在sql注入。移动到/home/ccoffee/scripts/目录下。创建一个新的getlogs.sh文件以生成 shell。靶机静态ip为192.168.1.120。查找具有 SUID 权限的所有二进制文件。爆破当前数据库名,表名,字段,获取密码。设置靶机和kali都为仅主机模式。端口扫描 查看开放的全端口。得到账号密码后,ssh连接。

2024-07-31 08:00:00 430

原创 Holynix:V1靶机

用户登录框存在sql注入,以POST方式提交,参数在请求数据中,将请求数据包保存到txt文件中,使用sqlmap爆破用户账号密码。修改后缀名,tar czf shell.tar.gz php-reverse-shell.php。打开文件上传位置,etenenbaum家目录 发现上传的文件解析不了。使用kali上的nmap工具进行端口扫描,找到目标ip地址。不断登录账号,发现账号etenenbaum拥有上传文件权限。自动解析为shell.php文件,kali监听。编辑文件,修改为kali的ip。

2024-07-30 21:28:13 251

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除