- 博客(23)
- 收藏
- 关注
原创 OS-Hax 靶机
SQL注入无解后,来到刚刚看到的img路径下的flaghost.png,kali远程下载图片文件。在wordpress路径下,发现点击功能点会发生跳转,且跳转路径会变成localhost。sudo -l 查看用户权限,发现可以执行awk命令,awk命令可以执行系统命令,猜想他并不是一个密码,也有可能是一个路径,拼接访问,成功打开。在img路径下,有一个flaghost.png,引起注意。尝试写入webshell,写入成功,点击连接,连接失败。尝试登陆,登陆失败,尝试远程连接,连接失败。
2024-07-30 16:03:41
351
原创 Hacknos-Player 靶机
3.发现有一个地址写着根目录是/var/www/html/g@web,尝试访问。浏览器访问kali的IP,将生成的木马文件下载到本机,在创建的URL进行上传。登陆security用户,发现需要输入密码,想到之前爆破出的密码。查看当前用户权限是否为最高权限用户,发现还有一个gcc用户。点击刚上传的文件,查看kali反弹shell,成功反弹。找到一个RCE漏洞,打开连接文档,发现一个POC。将其放在本机,新建一个html,修改url为靶机。打开发现,有一个字符,可能是密码。爆破出一个账户,以及一个URL。
2024-07-30 15:57:05
257
原创 ReconForce 靶机
kali打开靶机,扫描主机IP,发现没扫描到,于是用VirtualBox打开打开VirtualBox,导入靶机虚拟机修改网络配置为桥接模式,高级选择全部允许名称选择和本机网络一样的打开kali,修改kali配置为桥接模式记住VirtualBoxVM上的MAC地址kali使用namp 192.168.7.0/24扫描网段扫出了主机地址打开网页,成功查找网站功能点,发现有一个登录页面,本想抓包测SQL,发现没法抓包除此以外没有任何功能点进行目录扫描,只有一个目录开放。
2024-07-30 15:50:46
315
原创 21LTR 靶机
在端⼝ 10001 上启动了⼀个 netcat 会话,我们得到了⼀个空⽩的 shell,往里写入一个webshell。发现还开放着ssh和ftp端口,尝试利用源代码泄露出的账号密码远程连接。查看authorized_keys 文件,找到一个账户。发现内容可能是一个日志文件,尝试网页打开,打开成功。查看账号信息,发现确实有一个hbeale的账户。查看/etc/passwd文件权限,有写入权限。右键查看页面源代码,发现了一个账号密码。dir发现该目录下有一个文件且是满权限。尝试访问,发现没有权限。
2024-07-30 15:41:36
197
原创 WestWild 1.1 靶机
West Wild v1 1是一个入门级的CTF系列,由Hashim创建。该CTF系列是为那些具有渗透测试工具和技术基础知识的人准备的。
2024-07-29 23:16:40
324
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人