自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 EvilScience靶机

开启了 22 端口ssh 远程连接,我们可以利用ssh登录错误会被写入日志从而写入一句话木马(不要用kali)发现这个文件是具有root权限,且不需要密码,sudo 一下这个文件。尝试访问一下日志文件 ,发现重定向到首页。拼接日志所在的默认目录。随点了一下,感觉这个页面的url像是有文件包含漏洞。尝试在路径后面拼接命令发现可以成功执行。再次访问日志目录并抓包,发现成功写入。成功发现flag.png ,是个图片。尝试base64 解码一下。下载文件到kali本地。成功反弹到shell。发现是很多乱码和编码。

2024-09-26 21:04:47 158

原创 Depth靶机

两种扫描分别扫到 /manager 和 /test.jsp 和 /index.html。从NOPASSWD中,可以看出切换root 不需要密码直接sudo su。正在使用中,可能是被防火墙限制了,可以尝试关闭防火墙。根据提示输入 ls -l /tmp 发现可以执行。远程服务器或kali 开启 7766监听端口。利用ssh反弹shell。成功反弹到shell。

2024-09-25 19:12:13 135

原创 Dina1-0-1

这意味着www-data用户可以使用sudo命令执行/usr/bin/perl命令,并且不需要输入密码。攻击者可以利用www-data用户的权限来执行/usr/bin/perl命令,从而可能获取到服务器的权限。意味着在执行sudo命令时,会重置当前用户的环境变量。这意味着当前用户可以使用的命令的路径。最终在 /nothing 目录下,查看页面源码发现记录的密码 ,但是不确定哪个是。发现需要密码,刚好前面发现了密码试试,最后密码是 freedom。sudo -l # 列出当前用户能执行的sudo 命令。

2024-09-24 20:10:20 323

原创 RickdiculouslyEasy

在Kali中使用crunch工具生成字典,生成3次字典,追加写入到rick.txt文件(crunch命令参数说明: crunch 密码最小长度 密码最大长度 -t参数是自定义密码输出格式 ,代表大写字母 %代表数字);百度搜索Ricks RickSanchez Morty Summer,得到瑞克与莫蒂,并看到一个WIKI介绍,点击进去查看。发现ftp 用户名 Anonymous ,还有FLAG.txt , 且只能读,可以尝试下载。get FLAG.txt # 下载FLAG.txt 到kali。

2024-09-23 22:19:40 415

原创 Zico2

在 /home/zico/wordpress/wp-config.php 这个目录找到了。返回 /dbadmin找到我们的one.php。扫描的目录中 /dbadmin 有登录页面。跳转到这 ,可能存在文件包含漏洞。因为开启了ssh 尝试ssh登录。查看数据库,发现用户名和密码。页面往下翻,点击这个页面。

2024-09-19 21:29:07 287

原创 Fristileaks

有四个值得我们注意的文件,cronjob.py是加载命令的py文件,加密代码cryptpass.py,另外两个TXT文档是加密后的代码 , 据大佬们解密出来的文件,whoisyourgodnow.txt对应的是。可以得出 "fristigod”用户一直用sudo来执行命令,我们也模仿前面bash命令执行历史里面的命令尝试生成shell。cd eezeepz # 切换到登录的用户目录看有什么文件。我们发现有一个notes.txt 查看一下。上传成功,并得到上传文件所在的目录。我们会发现一个历史文件打开看看。

2024-09-18 20:31:25 872

原创 Skytower

sudo /bin/cat /accounts/ ../../root/flag.txt # 查看它。尝试 ssh 连接 ,但是连接不上, 但是还开放了一个 3128 端口 ,应该是ssh的代理端口,sudo /bin/ls /accounts/ ../../root # 查看root下有什么文件。查看一下 /bashrc 文件 ,是否配置了 john 用户不能登录。发现可以在/accounts/*使用使用root的cat和ls命令。mysql -uroot -proot # 登录MySQL数据库。

2024-09-14 17:01:01 245

原创 Kioptrix : Level 1.2

靶机与kali 都 NAT 模式就行。

2024-09-14 13:44:50 812

原创 21 LTR: Scene1

添加一张仅主机网卡kali 自定义刚刚的net1仅主机模式靶机。

2024-09-14 13:43:57 349

原创 Holynix: v1

下载地址:设置mac 为: 00:0c:29:bc:05:de。

2024-09-13 22:00:50 259

原创 DE-ICE:S1.120

编辑虚拟网络编辑器添加新的网卡,设置仅主机模式,网段改为1kali 设置自定义中刚刚设置的net1仅主机模式靶机 仅主机模式。

2024-09-13 21:54:57 240

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除