网络安全
文章平均质量分 86
安徒生_An
这个作者很懒,什么都没留下…
展开
-
vulnhub入门靶场:basic_pentesting
知道了,/etc/passwd 第二位x,是密码占位符,密码其实是加密存储在/etc/shadow下的,可以假设x 位密码存在,那么root 就会默认密码为x位。大概意思就是系统会先读取/etc/passwd中的密码,如果没有再去读/etc/shadow里,所以我们修改/etc/passwd中的密码即可。meterpreter下,输入命令:edit /etc/passwd,发现可以编辑,将之前生成的密码替换x的位置,然后wq保存设置。这里探测出很多,最重要的还是探测出。看了看确实有,那事情就简单多了,原创 2024-09-28 17:00:00 · 838 阅读 · 0 评论 -
VulnHub渗透测试入门靶场 - THE ETHER: EVILSCIENCE
那么怎么上传呢,刚刚我们包含了一个使用eval函数get传参的一句话木马,并且在kali上起了一个简单的http服务,既然有eval函数,那我们可以利用system()函数执行系统命令,去下载msf生成的木马。想想开放了22ssh端口,结合文件包含,可以进行向本地ssh日志中写shell,然后本地文件包含ssh的日志文件即可getshell。这俩个地方,看看url都是被包含的文件,看看有没有文件包含漏洞。木马有了,现在就是上传到目标靶机,然后执行在msf上线即可。发现有我们的探针文件,那就直接蚁剑连接。原创 2024-09-27 17:00:00 · 1033 阅读 · 0 评论 -
Vulnhub-Dina-1.0.1入门靶机渗透
网卡这里需要与kali处于同一网段,我这里是kali是nat,靶机就改成nat。进来后发现是个登陆界面,刚刚还给了用户名,密码先试试之前找到的密码本,尝试登陆。带上耳机准备试听,发现文件好像损坏了,那应该是还有其他用处。准备试试弱口令突然想起来刚刚泄露的密码,拿过来试试。是这个页面外,其余都是空目录,那就先从这里入手。貌似只开放了80端口,且探测出了几个目录。那就去看看有没有可提权的payload。的字眼,去msf搜搜有没有相关的漏洞。双击打开下载好的.ova文件即可。进来是这样的,左上角有个。原创 2024-09-25 12:00:00 · 564 阅读 · 0 评论 -
vulnhub入门靶机---FristiLeaks: 1.3
访问一下映入眼帘的是这个被嘲笑的图片,没关系不影响,下面是一个登陆界面,尝试了一下简单的弱口令后发现登陆失败,字典爆破我想也没必要尝试。再看看探测出的三个目录,貌似都是一张图片,没有太多信息,但从图片的提示说,这不是一个url连接,你还需要去寻找,或许在本页面就有提示。并且发现一个文件上传的地方,尝试上传带有一句话木马的php文件发现失败,说是只允许上传png,jpg,gif格式的文件。解码后的数据可以看出是个png文件,将这个数据复制到文本里,然后更改后缀为png后打开发现这样的字符串,貌似是密码。原创 2024-09-24 17:00:00 · 2330 阅读 · 0 评论 -
Vulnhub入门靶机渗透——ZICO2:1
发现了root和zico的用户名和密码,但密码是被加密了,看一下密码的特征是32位长度的16进制字符串,很明显是md5加密,去网上破解一下试试。在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。点击这个按钮后,在新的页面的url中page参数包含了一个html文件。写入我们的一句话木马,这里加上php探针(phpinfo),更方便查看。这里需要把绝对路径改为相对路径,也就是网站的根目录下,我们直接改为。可以读取文件后,我们去找找有没有泄露的敏感信息,最终在。原创 2024-09-23 18:00:00 · 600 阅读 · 0 评论 -
VulnHub靶场笔记 - Breach: 2.1
这里我们用dirsearch(kali的话需要自己安装直接输入dirsearch然后根据提示输入Y即可要注意的是因为kali设置的是仅主机模式没有网络所以可以先切换到桥接模式或者NAT模式再安装即可)顺便说一下因为提前了解过后面的操作加上之前测试的xss,推出这是存在存储型xss的,因为可能会影响后续的操作,这里不建议尝试,如果尝试了可以恢复快照。点击go成功弹窗看来存在xss,似乎是一个利用点,再看看其他的功能点。惊奇的发现多了个80端口,不知道这是什么回路,晕,尝试访问一下。原创 2024-09-22 16:06:50 · 1152 阅读 · 0 评论 -
vulnhub KioptrixVM3 靶场练习
我们直接使用脏牛提权,该漏洞影响linux2.6.22 版本至 4.6 版本的所有 Linux 系统,该靶机linux内核为2.6.24符合区间。使用searchsploit查找符合内核版本和发行版本的历史漏洞。kali再起一个监听,这里内置脚本是444端口不能使用其他端口。kali的ip为:192.168.231.133。靶机的网络设为nat确保和kali一个网段。设置一个后门密码,及创建的后门用户的密码。有个login登陆界面点开试试。下载对应的exp到kali桌面。网上寻找该cms存在的exp。原创 2024-09-17 17:18:47 · 482 阅读 · 0 评论