Box系列
文章平均质量分 82
魏钦6666
大仙安全说
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
cengbox2靶机(hydra爆破、公私钥免密登录)
靶机链接:百度网盘 请输入提取码提取码:zdpr虚拟机网络链接模式:桥接模式攻击机系统:kali linux 2021.11.arp-scan -l探测目标靶机ip2.nmap -p- -A -T4 192.168.1.107探测目标靶机开放端口和服务3.gobuster dir -u http://192.168.1.107 -w /usr/share/wordlists/dirb/big.txt -t 50用gobuster扫描目录,啥也没有1.登录ftp,将note.txt下载下来2.得到俩个名字ke原创 2022-12-06 16:36:03 · 757 阅读 · 0 评论 -
cengbox靶机(SQL注入、文件上传漏洞)
将python -c 后面的利用即可因为md5check.py文件本身就是python脚本。4.抓包后看到提示,让上传一个后缀为ceng的文件,那就把木马改成weiqin.ceng。用SHELL=bash script -q /dev/null 回弹 ,还是上传我们的php-reverse-shell.php 文件,7.开启监听成功反弹shell 发现是root 成功拿下!2.发现‘or 1=1--' 可以注入成功 并且登录进去。7.回弹shell成功,发现是一个普通用户。SQL注入、文件上传漏洞原创 2022-11-23 17:27:50 · 748 阅读 · 0 评论 -
funbox10靶机(命令执行漏洞)
7.这次把命令换为一个可以反弹shell的命令,观察这是php网页,所以执行命令也是用php支持执行的(谷歌php执行命令函数),我们用shell-exec , bash -c 是执行的意思。5.把base_url改为靶机地址,进行访问,网页给出的是一个ls 命令的结果(29行)1.没有可利用的信息和文件,我选择上传本地脚本进行探测(github里有pspy64)2.对扫出的catalog目录进行访问,并且发现其版本号。5.尝试登录root用户,成功登录,顺利拿下!虚拟机网络链接模式:桥接模式。原创 2022-11-21 15:47:03 · 746 阅读 · 1 评论 -
funbox11靶机(ProFTPD1.3.3c提权漏洞)
3.上面俩个利用点都失败 ,前面探测到21端口proftpd有版本号。3.按照格式输出命令,成功进去root,轻松拿下!攻击机系统:kali linux 2021.1。1.用smbmap登录smb服务,查找利用信息。1.自己谷歌下版本漏洞可以找到利用的脚本。4.保存到当前目录,查看下,没啥大用。2.执行后发现usage,给出执行格式。2.用wpscan暴力破解用户名密码。2.用gobuster进行目录扫描。1.探测目标靶机开放端口和服务。虚拟机网络链接模式:桥接模式。ProFTPD1.3.3c提权漏洞原创 2022-11-13 19:19:51 · 658 阅读 · 0 评论
分享