自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 RickdiculouslyEasy: 1

根据拿到flag5的提示,需要找一个band乐队的名字,同时得到Rick的密码提示信息:Rick可能是wheel组成员,具有sudo权限;Rick的密码按照顺序包含:1个大写字母,1位数字,1个旧乐队名字中的单词。首先寻找乐队名称,首先百度了Ricks用户的名称,没有发现什么有用的线索。目录扫描出来的线索已经用完了,我们回过头来再看开放的端口,端口没有查看,这个端口是不知道开放了什么服务的,这里用。是一个密码,不知道是哪里的密码,我们接着翻目录,还有。发现不行,改用分号替换管道符,读取成功,看到三个有。

2024-09-24 19:41:39 881

原创 zico2: 1

故我们无法对一句话木马直接访问,不过在继续查看中发现可以对数据库进行改名操作,而且可以在改名的同时修改文件地址,我们可以尝试通过改名来移动文件到可以访问到的位置。查看发现这个地方可以新建数据库,尝试写入webshell。目录,看名字可能是跟数据库相关的,访问查看一下。开放了22、80、111、39581四个端口。首先查看一下有没有敏感文件,最后在。然后点击这里进入创建好的数据库。因为数据库文件的默认存放位置是。可以通过具有root权限的。看一下,这是一个登录界面。再创建一个字段,类型为。

2024-09-23 20:11:25 405

原创 FristiLeaks: 1.3

除了几个命令之外,有两个python脚本和两个txt文件,通过查看发现txt文件里的内容是经过加密的,那python脚本可能是加密代码,通过加密代码写一个解密脚本。,我们可以大概猜测到是想让我们寻找url链接或路径,再次回到首页,看看有没有什么有用的线索。根据描述,将靶机mac地址改为:08:00:27:A5:A6:76。猜测这串字符可能是密码,配合刚才得到的用户名可以登录,尝试一下登录。可以上传文件,猜测大概率是一个文件上传漏洞,我们传一个。,还有刚才访问的三个页面路径都是喝的,那我们尝试将。

2024-09-19 20:30:45 580

原创 Skytower:1

此时第一时间想到的是ssh登录,但是端口扫描时扫到靶机的ssh端口是被过滤的,登录不上,然后看开放的另一个3128端口,搜了一下这个端口运行的是http-proxy Squid http proxy 3.1.20,这是一个代理服务,想尝试一下能否通过这个代理服务来访问ssh的22端口。ssh连接可以在连接的时候可以执行命令,再次尝试。可以看到这里连接成功了,但是马上又自动退出了。脚本,用来存储并加载你的终端配置和环境变量。又是登录后退出,按照之前的方法再次尝试登录。文件的内容,每个用户的。

2024-09-18 20:06:34 315

原创 De-ICE: S1.120

经过尝试,使用其账户进行SSH登录,最终使用账户:ccoffee 密码:starwars 登录(刚开始已经扫描出了22端口了)dirsearch -u http://192.168.1.120 经过拼接访问,没啥重要信息。靶机默认仅主机网卡IP为192.168.1.120,最好设置一个与靶机同网段的网卡。(1)先切换到/home/ccoffee/scripts目录下。给kali添加一个网卡,并设置为仅主机,并且网段为1。在点击到Add的时候,发现页面跳转到一个提交页面。发现出现了参数,直接SQL注入。

2024-09-14 11:25:11 401

原创 21LTR: Scene 1靶机

刚才ftp连接使用的用户是logs,那不妨试着在其后面拼接/backup_log.php看是否有信息。在端口 10001 上启动了一个 netcat 会话,我们得到了一个空白的 shell。cmd=id,尝试运行 id命令,发现得到回复。创建root权限的新用户和密码,将自动生成的hash值加入/etc/passwd。将文件下载到我们的本地系统后,我们使用 cat 命令在kali中打开该文件。在网站路径上拼接/logs/,发现访问被拒绝。尝试ssh连接,发现连接失败,步骤二:查看靶机的MAC地址。

2024-09-14 10:28:14 394

原创 Kioptrix : Level 1.2

将域名与ip做绑定访问,发现有id参数。

2024-09-13 21:02:48 279

原创 holynix打靶

通过参数text_file_name的值的改变,实现不同的Display File,比如如果这里我们选择Email后点击Display File,发送的请求包的请求体中就含有text_file_name=ssp/email.txt,那么如果我们修改前端代码,把ssp/email.txt换成我们想读取的/etc/passwd,如果text_file_name这个参数存在文件包含漏洞的话,我们应该就能读取/etc/passwd了。既然url中暴露的参数我们无法利用,不妨找找是否存在POST型的参数,即。

2024-09-13 19:05:20 585 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除