无限码力
这个作者很懒,什么都没留下…
展开
-
Vulnhub靶场案例渗透[12]-Grotesque: 1.0.1
登录后台之后,寻找后台可添加反向shell的位置,获取反弹shell,在下图处获取到注入点,并添加图中所示命令进行反向shell。对于这种有数据库的后台项目,获取到shell权限之后,先查看配置文件是否存在账号和密码信息,多个账号设置为同一密码的情况是非常常见的。一般从网上下载的文件,可以使用检验下载文件的检验码,防止下载的文件被篡改或者部分缺失.目录下发现存在和数据库账号同名的用户,尝试使用数据库的密码进行登录,成功登录.在。为root用户的密码。成功获取到root的身份,以及获取到最终的flag。原创 2024-11-19 19:12:22 · 248 阅读 · 9 评论 -
Vulnhub靶场案例渗透[11]- Momentum2
将文件下载,分析对应代码逻辑,发现请求中包含指定cookie键值对和secure参数就能上传php文件了,同时代码中提示实际cookie这个文件中指定字符串多一位大写字符串在末尾。目录下,经过上传一个txt进行验证确实如此,但并不支持直接上传php文件以及ptml文件,推测代码进行了上传文件类型限制。要想上传php文件,现在需要知道后台具体的代码逻辑,然后尝试进行限制绕过。一般从网上下载的文件,可以使用检验下载文件的检验码,防止下载的文件被篡改或者部分缺失.首先查看前端上传文件代码,看是否是前端做了限制。原创 2024-11-16 09:05:52 · 865 阅读 · 10 评论 -
Vulnhub靶场案例渗透[10]- Momentum1
发现php结尾的后缀的url之后,直接通过浏览器进行访问,通过参数id的值,测试是否存在sql注入点。从更改参数的id的值页面的反应来看,并不存在sql注入利用,但存在反射性xss。但我到现在还搞不懂,账号密码为什么要存储在cookie中,因为我并没有进行登录,就有cookie,感觉有点奇怪。拿到cookie解密之后的数据,感觉是靶机ssh进行登录的密码信息,尝试进行ssh登录,最终尝试出。一般从网上下载的文件,可以使用检验下载文件的检验码,防止下载的文件被篡改或者缺失.从base64解密之后的数据来看,原创 2024-11-15 13:19:11 · 904 阅读 · 7 评论 -
Vulnhub靶场案例渗透[9]- HackableIII
多次敲门之后发现,靶机端口一直不开放,最后登录靶机之后,发现靶机的knockd服务挂了,需要修改。探测端口开放和对应开放端口服务识别,一般使用nmap进行,因为nmap指纹识别比较准确,并且指纹库也比较全。lxd提权,就是利用lxd创建一个容器,然后把宿主机的磁盘挂载到容器内部,然后用容器的权限去操作宿主机磁盘内容从而提权。一般从网上下载的文件,可以使用检验下载文件的检验码,防止下载的文件被篡改或者部分缺失,对应文件的校验码官方网址会提供。修复完这些问题之后,重新进行敲门,发现靶机22端口开放了。原创 2024-11-13 14:30:00 · 1711 阅读 · 8 评论 -
Vulnhub靶场案例渗透[8]- HackableII
端口,分别对应http服务和ssh服务和ftp服务,以及http后台使用的PHP作为后台语言,并且ftp支持匿名登录。探测端口开放和对应开放端口服务识别,一般使用nmap进行,因为nmap指纹识别比较准确,并且指纹库也比较全。一般从网上下载的文件,可以使用检验下载文件的检验码,防止下载的文件被篡改或者部分缺失.执行python代码之后,成功获取到root的权限,以及root下面的flag内容。遍历目录文件,发现可以执行成功,接下来利用一句话木马,进行反弹shell。文件进行了提示,下图就是提示文件内容。原创 2024-11-13 10:15:35 · 1149 阅读 · 3 评论 -
Vulnhub靶场案例渗透[7]- DC7
查看对应脚本的权限信息,发现当前用户没有权限进行修改,需要用户组为www-data的用户才能进行修改,接下来得获取到www-data用户的shell才能进行提权。,大概就是全局页面都会引入这个内容,但是新建内容的时候发现不能写php文件,百度搜索发现添加插件可以解决,然后在拓展处添加php相关插件。访问网站发现,并且根据靶场提示信息暴力登录肯定不行,在查看到DC7USER,尝试在github进行搜索用户查询,找到代码的源代码仓库。成功获取到root的shell,在root的家目录下成功获取到目标flag。原创 2024-10-12 18:28:00 · 1529 阅读 · 1 评论 -
Vulnhub靶场案例渗透[6]- DC6
这个靶场和dc2靶场使用相同的框架,接下来处理和dc-2靶场差不多方法获取用户名,发现成功获取到用户,加上靶场原页面提供了密码字典的线索,直接进行爆破.可以参考之前的文章。graphm登录成功之后,执行sudo -l发现graphm可以使用sudo 以jens身份执行脚本。获取shell之后,在`/home/mark/stuff/things-to-do.txt中发现graham的用户账号密码.然后使用ssh进行登录。添加主机名和ip的映射.成功访问,发现是wordpress框架。成功获取root权限.原创 2024-10-10 20:19:33 · 1453 阅读 · 3 评论 -
Vulnhub靶场案例渗透[5]- DC4
namp进行信息收集burp suite利用字典进行账号密码爆破,篡改发送包参数。hydra进行ssh字典密码爆破sudo配合定时任务提权。原创 2024-10-09 21:30:25 · 1013 阅读 · 1 评论 -
Vulnhub靶场案例渗透[4]- DC3
执行获取到数据库中保存的用户admin的账号和密码。通过代码仓库源代码和数据库存储的密码形式,得知使用的是。通过虚拟机设置的网络适配器的设置,确认虚拟机的网段,使用nmap进行目标网段存活主机,确定靶机ip。的具体版本可以谷歌搜索相关漏洞,最后找到一个github利用Joomla漏洞仓库。,说明当前连接缺少交互式终端,使用python创建一个伪终端,提升交互。探测README.txt文件,确认网站使用的是开源模板网站。利用的是Joomla使用的一个组件的sql注入漏洞。去除已知设备的ip,得出靶机ip。原创 2024-10-08 12:29:38 · 899 阅读 · 1 评论 -
Vulnhub靶场案例渗透[3]- DC2
DC:2 靶场渗透记录。原创 2024-09-30 07:44:05 · 1071 阅读 · 0 评论 -
Vulnhub靶场案例渗透[1]-The Planets Earth
对应python文件内容,验证逻辑大概就是内容中不能包含标准的ipv4格式,这时候可以搜索shell 反弹中命令支持格式,将ip转换为。,推测是python代码中添加限制,通过apache httpd的配置文件可以找到python代码的位置为。下载之后检查下载ova文件的md5的值是否和页面描述一致,防止下载到被篡改的文件。发现执行失败,尝试通过nc方式将这个文件传输到本地进行排查为什么执行失败。发现是缺少三个文件导致执行失败,在靶机上创建这个三个文件。获取到test.txt文件内容,进行计算获取密钥。原创 2024-09-25 22:52:56 · 1292 阅读 · 0 评论 -
Vulnhub靶场案例渗透[2]- DC1
名称:DC:1。原创 2024-09-26 10:05:04 · 1117 阅读 · 0 评论