
渗透
文章平均质量分 75
ThnPkm
只是向上走
展开
-
CFS三层靶机渗透
账号密码都是。原创 2022-10-17 19:31:28 · 712 阅读 · 0 评论 -
VulnHub — CH4INRULZ_v1.0.1
刚才上传文件后在/development/uploader/upload.php有回显,尝试读取这个upload.php。没有file参数发送给我 ,所以猜测这里可以传file参数,尝试了一下是post传参。文件读取刚刚上传的webshell.gif ,成功让gif文件以PHP执行。正在开发的api接口, 猜测files_api.php 可以文件读取。得到一组用户名和密码, frank frank!这里出问题了 ,靶机的g++环境有问题?然后访问到a目录发现 脚本上传成功,解压脚本。原创 2022-09-09 20:02:41 · 1134 阅读 · 0 评论 -
VulnHub — DC-1
Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。不少东西,其实可以试试用哪个,这里就直接用drupal_drupalgeddon2 也就是序号4。. SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。不清楚什么原因,这个靶机的ip一直扫不到 偶尔又扫到了,不知道什么问题。攻击成功生成 url ,直接去登录即可 ,就是管理员后台了。前半段是为了能顺利执行find 命令, 后面就是提权利用了。原创 2022-09-09 20:02:02 · 445 阅读 · 1 评论 -
VulnHub — mrRobot1
Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。. SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。那么就得到了用户名robot,密码abcdefghijklmnopqrstuvwxyz。将其保存为新的字典 ,去登录页面尝试用户名和密码的爆破。22端口被关闭了 访问80网站,很像一个终端的页面。还有一个dic文件,访问下载下来是个字典文件。进入 发现有flag 但是没有权限查看。原创 2022-09-09 20:01:08 · 325 阅读 · 0 评论 -
VulnHub — Lampiao
信息收集 msfconsole 脏牛提权。原创 2022-09-09 20:00:34 · 2116 阅读 · 2 评论 -
VulnHub — NARAK
扫描一下目录 ,dirsearch 和 dirb都用了一下 ,dirmap倒是没出来。BrainFuck 解码后:chitragupt (应该是某用户的密码)浏览器访问 ,一堆这个关于题目背景的地狱图片 ,没有什么信息。已经反弹shell ,执行下面命令进入python交互式。爆破出 用户名密码了,就可以cadaver 进行连接了。连接上,可以 put 一个 webshell ,成功后。发现nc 成功连接靶机,可以输入命令了。前两条命令输入,没反应,就可以重新登陆了。这样的话,页面就好看一些了。原创 2022-09-09 18:14:21 · 307 阅读 · 0 评论 -
VulnHub — Me-and-My-Girlfriend-1
源码提示,用X-Forwarded-For 修改成 本地ip ,直接用插件改了。登录进来,观察到这里可以修改 user_id的号, 修改试试。格式如下,密码输入以上密码就可,然后成功连接,可以操作了。这题还需要提权,查看alice的权限 ,需要用php 提权。用 nmap扫描 ,看有没有其他段 ,顺利找到靶场ip。试出来5时候,名字是alice ,正是本题女主的名字。成功看到flag1.txt ,获得第一个flag。进入注册页面,成功注册,然后进行登录。然后访问靶场ip ,查看源码。原创 2022-09-09 18:08:49 · 449 阅读 · 0 评论