- 博客(11)
- 收藏
- 关注
原创 EvilScience靶机
开启了 22 端口ssh 远程连接,我们可以利用ssh登录错误会被写入日志从而写入一句话木马(不要用kali)发现这个文件是具有root权限,且不需要密码,sudo 一下这个文件。尝试访问一下日志文件 ,发现重定向到首页。拼接日志所在的默认目录。随点了一下,感觉这个页面的url像是有文件包含漏洞。尝试在路径后面拼接命令发现可以成功执行。再次访问日志目录并抓包,发现成功写入。成功发现flag.png ,是个图片。尝试base64 解码一下。下载文件到kali本地。成功反弹到shell。发现是很多乱码和编码。
2024-09-26 21:04:47 158
原创 Depth靶机
两种扫描分别扫到 /manager 和 /test.jsp 和 /index.html。从NOPASSWD中,可以看出切换root 不需要密码直接sudo su。正在使用中,可能是被防火墙限制了,可以尝试关闭防火墙。根据提示输入 ls -l /tmp 发现可以执行。远程服务器或kali 开启 7766监听端口。利用ssh反弹shell。成功反弹到shell。
2024-09-25 19:12:13 135
原创 Dina1-0-1
这意味着www-data用户可以使用sudo命令执行/usr/bin/perl命令,并且不需要输入密码。攻击者可以利用www-data用户的权限来执行/usr/bin/perl命令,从而可能获取到服务器的权限。意味着在执行sudo命令时,会重置当前用户的环境变量。这意味着当前用户可以使用的命令的路径。最终在 /nothing 目录下,查看页面源码发现记录的密码 ,但是不确定哪个是。发现需要密码,刚好前面发现了密码试试,最后密码是 freedom。sudo -l # 列出当前用户能执行的sudo 命令。
2024-09-24 20:10:20 323
原创 RickdiculouslyEasy
在Kali中使用crunch工具生成字典,生成3次字典,追加写入到rick.txt文件(crunch命令参数说明: crunch 密码最小长度 密码最大长度 -t参数是自定义密码输出格式 ,代表大写字母 %代表数字);百度搜索Ricks RickSanchez Morty Summer,得到瑞克与莫蒂,并看到一个WIKI介绍,点击进去查看。发现ftp 用户名 Anonymous ,还有FLAG.txt , 且只能读,可以尝试下载。get FLAG.txt # 下载FLAG.txt 到kali。
2024-09-23 22:19:40 415
原创 Zico2
在 /home/zico/wordpress/wp-config.php 这个目录找到了。返回 /dbadmin找到我们的one.php。扫描的目录中 /dbadmin 有登录页面。跳转到这 ,可能存在文件包含漏洞。因为开启了ssh 尝试ssh登录。查看数据库,发现用户名和密码。页面往下翻,点击这个页面。
2024-09-19 21:29:07 287
原创 Fristileaks
有四个值得我们注意的文件,cronjob.py是加载命令的py文件,加密代码cryptpass.py,另外两个TXT文档是加密后的代码 , 据大佬们解密出来的文件,whoisyourgodnow.txt对应的是。可以得出 "fristigod”用户一直用sudo来执行命令,我们也模仿前面bash命令执行历史里面的命令尝试生成shell。cd eezeepz # 切换到登录的用户目录看有什么文件。我们发现有一个notes.txt 查看一下。上传成功,并得到上传文件所在的目录。我们会发现一个历史文件打开看看。
2024-09-18 20:31:25 872
原创 Skytower
sudo /bin/cat /accounts/ ../../root/flag.txt # 查看它。尝试 ssh 连接 ,但是连接不上, 但是还开放了一个 3128 端口 ,应该是ssh的代理端口,sudo /bin/ls /accounts/ ../../root # 查看root下有什么文件。查看一下 /bashrc 文件 ,是否配置了 john 用户不能登录。发现可以在/accounts/*使用使用root的cat和ls命令。mysql -uroot -proot # 登录MySQL数据库。
2024-09-14 17:01:01 245
原创 DE-ICE:S1.120
编辑虚拟网络编辑器添加新的网卡,设置仅主机模式,网段改为1kali 设置自定义中刚刚设置的net1仅主机模式靶机 仅主机模式。
2024-09-13 21:54:57 240
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人