- 博客(72)
- 收藏
- 关注
原创 vulnhub靶场之DIGITALWORLD.LOCAL: VENGEANCE
姓名是 ppt 中的名字(一开始姓名都加上了,后来只试了名 Giovanni 才可以),网站查了一下是铃鹿赛道的 130R (一个弯道),号称是世界上最疯狂的弯角。我们运行pspy64,可以看到69端口开放,我们可以使用tftp服务。我们查看提权方式,可以看到eaurouge,但是我们没有权限查看。我们可以看到没有爆破出来,那么我们就制作一个字典进行爆破。我们可以看到一个txt文件,一个pptx,一个图片。我们可以看到一个压缩包,我们进行爆破。我们进行反弹,可以看到反弹成功。我们可以看到报错了,提示我们。
2024-10-29 20:00:26
1252
原创 vulnhub靶场digitalworld.local: TORMENT
Kali Linux作为一款专注于安全渗透测试和数字取证的操作系统,虽然其主要功能并非直接提供IRC服务,但ngircd的存在为用户提供了一个灵活的工具,可以在渗透测试或安全研究过程中模拟IRC环境,进行相关的安全分析和测试。技术特点: 加密通讯:基于GPLv2许可发布,允许自由编译、链接以及使用OpenSSL,具备强大的加密通讯能力。我们进行连接,首先我们查看games频道,发现什么也没有,我们查看tormentedprinter。我们扫描出来2个用户名,一个是Patrick,一个是Qiu。
2024-10-24 08:00:00
772
原创 vulnhub靶场之JOY
telnet连接后,用户主机实际成为远程TELNET服务器的一个虚拟终端(或称是哑终端),一切服务完全在远程服务器上执行,但用户决不能从远程服务器中下载或上传文件,或拷贝文件到用户主机中来。ftp则不同,它是采用客户机/服务器模式,用户能够操作FTP服务器中的目录,上传或下载文件,但用户不能请求服务器执行某个文件。我们可以看到版本号在/upload/目录下,我们进行查看。我们在/upload/,可以看到2个文件,我们进行查看。我们看到21端口开放,我们进行查看,我们看到2个文件,我们进行查看。
2024-10-20 20:39:35
865
原创 vulnhub靶场之digitalworld.local DEVELOPMENT
发现是CVE-2008-5762有关,可以导致远程文件包含,最主要的是slog_users.txt文件。我们看到一串英文,我们进行翻译,让我们访问html_pages页面。我们输入admin:123456,发现报错了,我们进行查看。我们可以看到权限是root权限,我们查看flag。我们进行访问,发现是一个登录页面,我们进行查看。提示我们切换到patrick用户,我们进行切换。,然后我们查看源代码,发现一个新的目录。可以看到4个用户名和密码,我们进行查看。我们可以看到2个文件,我们进行查看。
2024-10-19 16:11:58
772
原创 vulnhub靶场之digitalworld.local: MERCY v2
我们在home目录下,看到一个定时任务,权限是777,那么我们就可以使用它进行提权,我们修改内容。这些都没有什么用,前面文件包含我们可以看到2个用户名和密码,我们试试第二个用户名和密码。我们进行访问,发现是一串base64编码,我们进行解密,然后翻译,最后发现一个密码是。所以这里我们的思路就断了,先把password放一放,我们在扫描端口的时候,我们可以看到是一个敲门端口,我们前面找到22端口和80端口没有开启,我们看到用户名和密码,我们前面扫描出来一个登录页面,我们进行登录。
2024-10-16 15:00:11
1359
原创 vulnhub靶场之Momentum2
代码的主要逻辑是通过循环和随机选择,生成一个长度为 20 的随机 Cookie,并将生成的 Cookie 打印出来。这段代码使用了 Python 的 random、os 和 subprocess 模块来生成随机的 Cookie,并将生成的 Cookie 和种子保存到日志文件中。cookie += random.choice(chars):在每次循环中,从 chars 字符串中随机选择一个字符,并将其添加到 cookie 字符串中。cookie = '':初始化一个空字符串,用于存储生成的 Cookie。
2024-10-13 21:30:45
1061
原创 vulnhub靶场之hackableIII
我们查看根目录,可以看到有/home/目录,目录下有一个新的用户,我们进行查看,可以看到密码,我们进行登录。随便输入用户名和密码,发现进去是空白的,我们查看源代码,可以看到一个3.jpg。我们可以看到就一个页面,我们查看源代码,可以发现一串英文,和一个登录页面。我们没有输入端口敲门命令之前,22端口是关闭的,现在可以看到是开放的。我们查看id,我们看到lxd,那么这里可能就是使用lxd进行提权。我们可以看到扫描的目录都是一样的,我们一个一个进行访问。我们发现是一串base64编码,我们进行解密是一个端口。
2024-10-08 21:20:43
1401
2
原创 vulnhub靶场之hackablell
我们发现和ftp服务上的一致,我们随便上传一个文件试试,看能不能上传成功,如果可以我们上传webshell,我们用weevely工具生成一个名为shell.php密码为passwd的webshell文件。里面有一个txt文件和shrek用户,txt文件提示我们查看runme.sh脚本.我们可以看到是一个用户名和密码,密码是md5加密的,我们进行解密。我们可以看到是一个apache2页面,我们查看源代码试试。我们可以看到一个脚本,和/home/目录,我们查看。修改IP为kali的IP,端口为6666。
2024-10-06 10:50:43
604
原创 vulnhub靶场之FunBox-11
爆破了17分钟还是没有爆破出来,那么我们就要换一个思路进行,我们可以从端口进行入手,我们可以看到开放了21端口,而且服务是ProFTPD 1.3.3c,我们使用msf进行搜索。我们可以看到页面没有全部显示出来,可以知道是域名和IP没有绑定,我们进行绑定。探测出来了好多的端口,但是有用的端口只有21端口和80端口。我们扫描到一个登录页面,我们可以试试爆破密码和用户名。我们可以看到攻击成功,而且权限是root。第一次我们失败了,因为我们没有设置载荷。我们可以看到有漏洞,我们进行漏洞利用。
2024-06-21 21:19:04
601
4
原创 vulnhub靶场之FunBox-10
我们发现了一个加密的参数,是用base64加密的文件(以”==”结尾的多半是base64加密),我可以尝试解密,解码后发现是root的密码和账户,我们可以尝试登录。我们可以看到osCommerce是一个电子商务系统,而且知道它的版本是2.3.4.1,我们进行搜索相关的漏洞。通过上面的扫描,我们只扫描到一个路径/catalog,我们进行查看。我们可以看到一个python脚本,我们下载下来进行查看。因为添加执行权限需要权限,我们切换到/tmp/目录下。我们可以看到权限比较低,我们进行提升权限。
2024-06-01 22:25:11
1192
原创 vulnhub靶场之FunBox-9
我们查看user.flag文件,可以看到是一个脚本,我们修改它,让它反弹shell。都没有扫描到任何有用的信息,我们知道开启了21端口,我们查看ftp服务。sky@%L,我们可以看到用户名是sky,密码我们进行爆破。我们可以看到登录成功,根目录有一个文件,我们进行查看。我们看到密码是thebest,我们进行登录。我们可以看到bash提权,我们进行查看。我们可以看到提权方式是bash -p。我们可以看到一个文件,我们进行查看。我们可以看到反弹成功,我们进行提权。到这里,渗透测试结束。
2024-05-31 22:05:01
607
原创 vulnhub靶场之FunBox-8
我们查看根目录有/home,我们进行查看,可以看到4个用户名,我们再次进行ftp爆破。因为4个用户名,只有john没有爆破出来密码,所以我们进行ssh爆破。我们可以看到是一幅画,查看源代码发现,需要域名绑定。爆破出来用户名是johh,密码是zhnmju!我们首先把用户名放到一个文件里面,然后进行爆破。我们换一个思路进行渗透,我们想到前面的源代码。我们发现了密码,我们进行下载,我们进行爆破。我们想到开启了21端口,我们进行查看。我们可以看到2个文件,我们进行查看。我们查看jules用户名。
2024-05-26 21:56:19
1064
原创 vulnhub靶场之FunBox-7
进入家目录 发现有五个用户(我们想到题目的提示hydra) 直接尝试暴力破解 使用 hydra 一个一个试 最后爆破得到:goat/thebest。我们可以看到有文件上传的地方,但是这里直接上传一句话木马是没有作用的,这里我们修改mini.php文件。靶场IP地址我们不知道,但是我们知道网段是192.168.2.0/24。我们可以看到多了一个/mini.php页面,我们进行访问。都没有扫描到有用的信息,我们换一个字典进行扫描。可以看到提权方式是2个,但是需要root密码。发现是一个apache2页面。
2024-05-18 22:35:31
481
原创 vulnhub靶场之FunBox-6
如果我们不断刷新页面的话,可以看到这是一个定时任务,查看网站标题Gamble hall翻译过来就是赌博大厅,副标题是CLOSED,过了一段时间副标题会变化,CLOSED 和 OPENED是不停变化,猜测有一个定时任务。使用用户名密码登录网站,发现登录失败,返回主页面查看,发现网站副标题状态为CLOSED,再等到该标题为OPENED的时候登录试试,登录成功。我们猜测是域名和IP地址的绑定,这个靶场特别讨厌,它是一个定时任务。我们可以看到无法连接,想到题目的提示,我们需要绑定IP地址和域名。
2024-05-16 21:23:40
1059
原创 vulnhub靶场之FunBox-5
我们可以看到cms是wordpress,那么我们使用wpscan进行爆破,因为开启了22端口,我们可以进行ssh登录。切换用户查看权限 id发现在sudo组 查看sudo -l发现了dd,de,df都可以sudo提权 只有dd可以使用。我们发现重定向了192.168.178.33,没有什么用,我们进行扫描drupal试试。我们在根目录下可以看到mail目录,但是里面的文件我们没有权限查看。我们可以看到110端口是开放的吗,我们使用110端口进行查看。我们可以看到爆破不出来,那么我们爆破另一个。
2024-05-11 22:47:57
720
原创 vulnhub靶场之FunBox-3
我们不知道靶场的ip地址,但是我们知道靶场网段是192.168.2.0。我们可以看到登录成功,我们查看权限是tony,那么我们进行提权。我们上传一句话木马,可以看到上传成功,我们进行反弹shell。我们发现了一个用户名和一个md5加密的密码,我们进行解密。我们在/home/目录下发现了tony,我们进行查看。既然我们知道了ssh登录的密码,那么我们进行登录即可。我们可以看到扫描出来一个数据库,我们进行访问。我们发现了pkexec,我们进行提权。我们发现登录成功,我们寻找漏洞。我们可以看到ssh登录的密码。
2024-05-05 22:33:41
374
原创 vulnhub靶场之FunBox-2
新建一个 MS02423文件夹把下载的压缩包文件都放进去发现里面都是加密的 id_rsa再把 /usr/share/wordlists/rockyou.txt字典 复制进去。我们可以看到报错了,那么这个办法是行不通的,我们换一个思路,我们查看ftp访问。我们可以看到成功绕过,我们查看home目录下的文件。我们看到好多的压缩包而且都是加密的,我们进行爆破。我们可以看到权限是root,我们直接查看flag。我们通过密码获取到tom的私钥,我们进行登录。我们知道tom的密码了,那么我们直接进行登录。
2024-05-02 20:46:40
660
原创 vulnhub靶场之FunBox-1
但是我们发现不能使用,那么我们就换一个思路,进行解决,我们知道22端口是开启的,我们使用ssh进行登录。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.2.0/24。我们可以想到是IP地址和域名没有进行绑定,我们进行绑定即可。首先我们使用joe进行登录,但是没有发现有用的信息。我们可以发现一个404.php,我们进行利用即可。我们查看id,发现不是root权限,我们进行提权。爆破出来2个用户名和密码,我们进行登录查看。我们可以看到/home目录,我们进行查看。
2024-05-01 21:23:35
571
原创 vulnhub靶场之driftingblues-7,9
我们在/home/目录下发现了clapton文件夹,里面有user.txt,我们进行查看,发现了第一个flag。我们查看源代码,发现版本号是ApPHP MicroBlog v.1.0.1,我们可以进行搜索漏洞。我们访问80端口可以看到是一个登录页面,可能是爆破用户名和密码,其他端口都没有有用的信息。我们可以看到反弹成功,我们切换用户clapton/yaraklitepe。我们还看到了一个note.txt文件,我们进行查看,发现是一个提示。开启的端口有点多,首先我们一个一个进行渗透测试,我们先渗透靶场7。
2024-04-29 18:30:00
274
原创 vulnhub靶场之driftingblues-6
靶场ip我们不知道,但是它的网段是192.168.1.0/24,我们进行探测。查看文件和权限都没发现什么,查看 SUID 文件,也没有什么可以提权的了。扫描到2个信息,一个是robots.txt,一个是登录页面。我们爆破出来一个spammer.zip压缩包,我们进行解压。我们发现是一个文件上传框架,我们上传一句话木马。首先我们可以在msf试试能不能爆破,但是不行。多了一个/db,我们一个一个进行访问。那么我们就根据提示,进行目录爆破。我们进行解压压缩包,发现需要密码。我们打开压缩包,发现用户名和密码。
2024-04-28 19:56:04
336
原创 vulnhub靶场之driftingblues-5
具体来说,这个命令是将远程计算机上gill用户的/home/gill/目录中以”key”开头的文件复制到本地计算机的/root/目录。它提供了一个用户友好的界面,允许用户存储和管理他们的密码,并使用加密技术来保护这些密码。使用keyfile.kdbx文件中的名称,新建文件fracturedocean然后建立正确的文件名 就会获得一个新的文件rootcreds.txt。但是没有找到任何可以提权的,我们发现在根目录下,有一个keyfile.kdbx文件(第一次遇到这种文件)什么是DKBX文件?
2024-04-01 20:30:00
1054
原创 vulnhub靶场之driftingblues-4
是 sync(linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块),那我尝试往 ftp 中的 hubert 文件中写入 ssh 密钥,猜测应该就会同步到 hubert 用户的家目录中,现在 ftp 中的 hubert 目录下创建 .ssh 目录。我们查看页面,没有发现任何有用的信息,我们进行查看源代码,发现一串base64编码,我们一会进行解密查看。什么也没有,目前我们掌握的信息,只有一串base64编码,我们进行解密查看。发现是Brainfuck编码,我们进行解密,发现是一个二维码。
2024-03-31 20:13:20
458
原创 vulnhub靶场之driftingblues-3
分析查看靶机内文件,发现home目录下有一个robertj用户,且该用户目录下存在两个文件,user.txt”文件没有权限无法打开,.ssh 目录有可读可写可执行权限,进入 .ssh 目录进行查看,发现目录内没有任何文件内容。继续查看分析,查看ssh配置文件(默认目录/etc/ssh/sshd_config),发现可以公钥登录,并且给出了公钥文件存放目录 /home/robertj/.ssh/authorized_keys。我们可以看到是ssh日志记录,那么我们可以试试一句话木马连接ssh,会不会被记录。
2024-03-28 18:00:00
808
1
原创 vulnhub靶场之driftingblues-2
我们进行查看,查找可以写入shell的地方,找到有一个404.php的页面可以编辑,此处使用php反弹shell的脚本,只需要修改ip和port为指定的值即可.我们看到没有爆破出来,我们换一个思路,前面我们扫描到cms框架是wordpress,我们可以使用wpscan进行爆破。我们切换的/home/,发现一个用户freddie,进入用户目录,有一个txt文件,但没有权限查看。我们查看一些目录——/home/,/tmp/,/var,/var/www/html。扫描到一个/blog/目录,我们进行访问。
2024-03-28 11:51:03
1036
原创 vulnhub靶场之driftingblues-1
backup.sh的内容就是用zip命令把/var/www目录下的所有内容打包为/tmp/backup.zip,然后sudo /tmp/emergency,在前面/tmp中找到了这个压缩文件,但是并没有找到emergency文件,需要创建emergency文件,并将eric用户加入sudo组。截止到目前,我们没有扫描到如何有用的信息,我们想想还有什么办法,突然想到源代码我们没有查看,我们进行查看。可能跟ssh登录有关系,果然是ssh登录的密码,不过末尾有数字,其他的都是404。
2024-02-24 12:22:21
997
原创 vulnhub靶场之Deathnote
现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找。发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh。首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示。我们查看根目录下的内容,发现了user.txt文件,我们进行查看。我们可以看到登录成功,我们进行查看,看有没有可以利用的地方。
2024-02-21 21:00:05
1253
原创 vulnhub靶场之doubletrouble
我们看到是一个登录页面,一般登录页面要么爆破,要么进行测试SQL注入,这个只能进行SQL注入。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24。我们进行查看40616.c内容, 先使用gcc连接,然后直接使用,后面不用跟其他命令。我们使用msf查找漏洞,查找到一个漏洞,但是需要密码,这个办法行不通。我们进入root查看,发现没有flag,有一个镜像,我们下载下来。我们使用kali进行查找漏洞,但是漏洞需要密码,还是不行。
2024-02-19 19:17:04
953
原创 vulnhub靶场之Thales
我们看到了两个txt文件,模式里面提示我们,一个flag在user.txt,一个在root.txt里面,那么我们进行查看user.txt文件,但是需要thales权限,我们查看notes.txt文件,notes.txt 中告诉我们有一个备用脚本在 /usr/local/bin/backup.sh。一般情况下,我们首先去home目录下查看,然后在去/var/www/html/目录下查看有没有什么线索,我们看到了thales命令,我们进行查看。我们在thales目录下发现了隐藏的.ssh文件,我们进行查看。
2024-02-04 22:55:16
1198
原创 vulnhub靶场之Noob
我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24。我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密。查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码。提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过。查看发现 funny.jpg 图片存在隐写的文件,且密码为空。
2024-02-01 19:40:48
1130
原创 vulnhub靶场之Matrix-Breakout 2 Morpheus
我们找到了Flag 1!,提示我们从80端口的Web服务器中提取此图像以获得另外一个flag,图像的名称叫/.cypher-neo.png,可以看到是一个隐藏文件。蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)此处有一个file变量,那么改变file变量可以直接对靶机文件修改,能随意创建文件,二话不说写个马,准备反弹shell。截止到目前,我们没有找到任何有用的信息,我们可以换一个思路进行。
2024-01-31 22:53:32
1766
3
原创 vulnhub靶场之EMPIRE:BREAKOUT
在Linux中,能力是一种粒度更细的权限系统,用于授予进程执行特定操作的权限,而不是传统的用户和组权限模型。我们已经有了用户的密码,所以我们要着手寻找用户名了,由于靶机开放了smb服务,所以我们可以收集有关靶机smb的信息, 使用命令enum4linux可以收集大量的信息。用户和组枚举: Enum4linux 可以列出目标系统上的用户和组,包括一些敏感信息,如用户ID(UID)、组ID(GID)、用户描述等。10000端口和20000端口是不同的登录系统,一个是登录网站的,一个是登录用户的。
2024-01-29 23:06:12
1129
原创 vulnhub靶场之Five86-2
ftp是明文传输,进程执行的脚本文件看执行命令应该是个定时任务,尝试抓下包,要确定抓哪个网卡的流量,查看下网卡信息,ifconfig这里用不了,可以用ip add,veth是虚拟网卡,br可能是桥接网卡,veth的master是br,类似冗余链路,这里就抓master网卡,也就是br网卡。点击其他链接的时候,会跳转到一个域名,但是无法访问,一般出现这个情况,应该是要设置本地的hosts文件,加上192.168.52.133 five86-2 即可,kali修改/etc/hosts文件即可。
2024-01-27 23:16:13
1135
原创 vulnhub靶场之Five86-1
由于这些文章都是从我的hexo博客上面复制下来的,所以有的图片可能不是很完整,但是不受影响,如果有疑问,可以在评论区留言,我看到之后会回复。
2024-01-26 21:55:07
966
原创 vulnhub靶场之DC-9
发现这里有个脚本文件可以无密码以root用户权限执行,我们进入/opt/devstuff/dist/test目录下先看看有什么信息,全是文件,回到上一个目录查看,也没什么,再回到上一个目录查看,在/opt/devstuff目录下发现了一个test.py脚本文件。这是一个写入文件的脚本,生成一个密码用root权限执行脚本写入/etc/passwd文件,所以我们现在就需要构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,只要使用这个用户登录后,就可以获取到root权限,事先参考。
2024-01-15 22:51:32
1271
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人