自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 vulnhub靶场Dripping Blues: 1打靶记录

给了两个文件,一个名字是drip is real.txt(drip是真的) ,一个名字是drip is powerful.txt(drip是强大的)。试了一下,没有目录穿越的漏洞,整个.%2e/%2e%2e/%2e%2e/%2e%2e/etc/dripispowerful.html靶机只会把%2e过滤掉。去passwd文件看看,这个叫thugger的很可疑啊,主页面也有这个名字。打开压缩包发现是另外一个要密码的压缩包和一个txt文件,这个txt文件写的是"就只要关注于drip",啥意思却摸不到头绪。

2023-04-24 21:53:55 148 1

原创 vulnhub靶场ICA: 1打靶记录

靶机,你勾起了我的兴趣。从数据库里一通翻找,在staff数据库里找到一个login表和user表,user表里有人名应该是用户,可为啥login表里的数据都带着两个等号!成,知道盐值放哪了,下载下来看看。第一反应,找到登录该产品的账号密码看看能不能从后台getshell,从qbms的configuration表中看见账号密码,账号是admin@localhost.com。好吧,mysql 的密码都是用SHA-256加密才存储的,这个我还是知道的。可以,某歌,我愿称你为最强,轻易做到了某度做不到的事情。

2023-04-22 19:55:55 189

原创 vulnhub靶场JANGOW打靶记录

然后再给kali添加个网络适配器,采用桥接模式,再让桥接模式网卡连接VirtualBox中仅主机模式网卡从而使得kali成功访问到靶机。目录扫描,发现了/.backup目录和site目录,先访问site目录进入站点,点了半天只有一个busque.php有点意思,有个空着的参数点,其他页面暂时找不到利用点。却发现弹不了,那就写个一句话用蚁剑连,再尝试上传个反弹shell的脚本。真是让人百思不得其解。上传提权辅助脚本,跑来看看靶机可能存在什么漏洞,再次发现之前其他靶机打过的cve-2021-4034提权漏洞。

2023-04-20 16:51:03 109

原创 vulnhub靶场THE PLANETS:EARTH打靶记录

除此之外又知道了一个testdata.txt的文件和前面登录框的用户名terra,既然testdata.txt是用来测试加密的肯定是密文了,再和前面earth.local里那三条已有数据里的一条异或解码,得到的结果说不定就是登陆界面的密码。纠结了半天,突然想起来还有个子域名terratest.earth.local没用到,443端口也闲着,全都拿来再扫一遍,又扫出个robots.txt。跑了一下,发现该靶机貌似有CVE-2021-4034漏洞,去github下个自动化利用脚本,直接root权限。

2023-04-20 12:30:14 124 1

原创 vulnhub靶场Matrix-Breakout 2 Morpheus打靶记录

发现靶机上莫得python,但有perl,可以,上传脚本到tmp目录,反弹个shell。再访问graffiti.txt康康,欸,刚刚插的一句话怎么跑这里来了,难不成不是直接回显,只是写到graffiti.txt里然后再由graffiti.php输出?先访问graffiti.php,发现消息框发送的数据可以直接回显到页面,直接插个一句话康康!访问80端口,index.html没啥有用信息,22端口,81端口需要认证,爆破弱口令也爆不出来。去网上下个脏管的自动化利用脚本,一跑直接root,打靶结束。

2023-04-19 22:06:01 166 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除