自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 HTB PC靶机渗透测试流程

通过50051的grpc端口服务,配合grpcui得知存在SQL注入漏洞,利用sqlmap获取到用户,并成功登录到ssh,最后利用pyLoad的远程命令执行漏洞getshell并提权。

2023-08-09 16:54:31 305

原创 HTB APT靶机渗透测试流程

通过rpcmap枚举135端口rpc服务的UUID和操作数,通过nday漏洞远程获取IPv6地址,重新端口扫描,通过开放的smb服务端口拿到backup.zip文件,破解拿到ntds.dit和SYSTEM,利用secretsdump获取用户信息,筛选出有用信息后利用getTGT进行密码喷洒拿到henry.vinson用户的密码hash,但是权限不足或有WAF拿不到shell。

2023-07-26 19:05:14 625

原创 HTB Busqueda靶机渗透测试流程

通过nday漏洞获得反弹shell,查找敏感文件进行ssh登录,最后利用suid提权。

2023-07-24 21:09:12 188

原创 Linux系统安全基础

Linux系统安全基础精简版

2023-07-24 00:33:04 124

原创 HTB Pilgrimage靶机渗透测试流程

通过信息泄露得到项目部分源码,然后利用imagemagic的任意文件读取漏洞读取sqlite的db文件,获取user表里的用户名和密码,利用该密码登录到ssh,最后通过一个监控任务里的binwalk的RCE漏洞提权。

2023-07-23 21:25:22 476 2

原创 DC-9 靶机渗透测试流程

通过SQL注入拿到后台账户密码和一组未知用户密码,登录到网站后台通过文件包含查询konckd.conf获取序列值,通过konck进行端口碰撞打开22端口,通过medusa密码喷射登录SSH,查找敏感文件再次密码喷射登录,最后利用SUID提权。

2023-07-23 00:08:45 93

原创 DC-8 靶机渗透测试流程

通过SQL注入拿到一个后台登录用户,通过后台功能修改页面为PHP代码然后反弹shell,最后通过exim4的漏洞提权,总体来说难度适中。

2023-07-21 17:07:47 110 1

原创 DC-7 靶机渗透测试流程

查看/opt/scripts/backups.sh文件内容和权限,发现www-data用户用户该文件的写入权,那大概率是要获取后台账户和密码登录了。向/opt/scripts/backups.sh写入另一段反弹shell,攻击机监听,最后成功获取root权限,拿到flag。写入反弹shell代码,成功获取反弹shell,我这里使用的是kali自带的reverse_shell。并且提示不能爆破,确实是无法爆破出来任何用户,也没有其它可利用漏洞,但是发现可以信息@DC7USER。可知22,80端口开放。

2023-07-20 22:39:49 106

原创 DC-6 靶机渗透测试流程

本次渗透测试通过信息收集发现web使用了wordpressCMS,利用wpscan用户枚举和密码破解登录到wordpress后台,利用activity_monitor的RCE漏洞获取fantanshell,通过敏感文件拿到graham - GSo7isUM1D4账户密码进行SSH登录,逐步利用SUID进行提权,总体难度较为简单。

2023-07-19 18:49:18 85

原创 DC-4 靶机渗透测试流程

访问80端口,没有任何其它信息,并且无限制次数登录,只能爆破了。可使用Burpsuit,也可使用hydra,反正我用的hydra因为burpsuit太卡了。发现该命令可向文件追加内容,类似于echo “your_shit”>>/path/to/your/shit。查看当前文件夹下的mail,发现是一封来自root的邮件,内容是this is a test。查看/etc/passwd查看用户名字典获取三个可登录用户,使用medusa进行密码爆破。发现可以执行代码,但是网页源代码里并没有设置执行的代码是什么。

2023-07-19 15:12:13 144

原创 Tr0ll:1 靶机渗透测试流程

通过FTP登录得到一个pcap文件,通过分析该文件得到一个目录,并根据后续的提示成功拿到SSH登录的用户名密码,最终通过计划任务提权,总体来说难度不高。

2023-07-18 19:28:43 99 1

原创 DC-3 靶机渗透测试流程

首先信息收集发现使用joomlaCMS,版本号3.7,存在SQL注入漏洞,利用该漏洞获取表用户,破解密码,登录后台,修改主题文件PHP代码得到反弹shell,最后利用系统漏洞提权。

2023-07-18 18:33:45 159 1

原创 Hackademic.RTB1 靶机渗透测试流程

信息收集知道使用了wordpressCMS,通过SQL注入得到后台登录的users表,登录后台通过主题文件修改得到反弹shell,最后利用系统漏洞提权,总体来说靶机难度很简单。

2023-07-17 22:28:28 374 1

原创 DC-2 靶机渗透测试流程

本次渗透主要是通过暴力破解获取wordpress的后台登录账户密码,发现tom的账户密码可以ssh登录。由于tom是受到限制的bash,可使用的命令非常少,可以通过export修改PATH环境变量来解除限制,接着通过su切换到jerry。拿到jerry用户以后,发现sudo可以执行git操作,最后用git来提升权限。

2023-07-15 16:23:15 99 1

原创 DC-1 靶机渗透测试流程

本次渗透测试通过SQL注入漏洞拿到反弹shell,通过敏感文件获取数据库账号密码,获取表文件得到用户名和加密后的密码,通过篡改表密码登录到drupal后台获取flag3,查看/etc/passwd获取flag4,发现flag4是一个可登录用户,用medusa进行暴力破解登录,使用SUID提权。

2023-07-15 16:10:44 110 1

原创 CTF7plusDocs靶机渗透测试流程

首先信息收集,然后漏洞寻找,发现8080端口具有SQL注入漏洞然后登录上去。找到文件上传的地方上传shell获取反弹shell,得到一个低权限用户apache。通过寻找phpmyadmin的配置文件找到数据库的登录密码,登录到数据库获取user表里的数据。这里user表里的用户都是可登录ssh的用户,然后通过john暴力破解或网上的工具(我这里用的网上的工具会快很多),最后SSH登录发现有一个用户拥有sudo all权限直接提权到root。

2023-07-15 00:11:21 264 1

原创 pWnOS v2.0靶机渗透测试流程 儿童版

本次靶机较简单,通过sql注入上传webshell,获取反弹shell,最后通过敏感文件发现数据库用户名密码,通过ssh登录成功到root。其实/var/www目录下有一个假的敏感文件,账户root密码goodday,但是没办法登录。blog是一个simple php blog,可以通过访问blog目录的index.php查看源代码找到,版本号为0.4.0,也是有SQL注入和命令执行等许多漏洞。

2023-07-14 21:12:11 113 1

原创 pWnOS v1.0靶机渗透测试流程 儿童版

通过漏洞扫描发现10000端口存在任意文件读取漏洞,读取/etc/passwd和/etc/shadow获取可登录的用户密码,然后暴力破解得到vmware的密码h4ckm3,登录SSH后,再次利用该漏洞获取反弹shell成功提权。

2023-07-14 18:44:01 255 1

原创 LAMPSecurityCTF7靶机渗透测试流程

本次渗透通过8080端口SQL注入漏洞和文件上传漏洞获取反弹shell,通过敏感文件发现数据库账户和密码(密码为空)登录数据库,获取users表信息,然后解密哈希值,最后通过密码喷射登录到SSH,因为有sudo所有权限直接切换到root。

2023-07-13 22:31:00 274 1

原创 LAMPSecurityCTF5渗透测试流程

80端口可能有SQL注入,数据库为mysql版本大于5.0,可能获取user表信息登录cms后台或其余后台,php版本已知,可能有可利用漏洞,apache版本较老可能有漏洞,openssh版本较老可能有漏洞,操作系统为Linux。猜测该靶机思路:SQL注入->获取后台账户密码->登录后台->利用漏洞获取反弹shell->提权80 Apache httpd 2.2.6 ((Fedora)) (可能存在SQL注入)110 ipop3d 2006k.101 接收邮件。

2023-07-13 00:20:28 495 1

原创 LAMPSecurityCTF4靶机渗透流程

碰巧能够登录SSH只能说运气比较好,但是实际渗透中这种情况很少,如果不是这样的话那这台靶机就不会是这么简单了。总轨发现了3个可登录的目录/admin/mail/restricted/,都可以用上面的用户中的一些或全部登录。一个关于数据库敏感信息/sql/sq.db,还有一些带有提示性的文件。内容为:一个日历目录看这个URL可能也是SQL注入或者是文件包含其中/admin可以发布blog,尝试向网页里写入一句话木马但是被过滤了,即使绕过过滤也没法执行。

2023-07-11 20:20:07 229 1

原创 Prime_Series_Level-1渗透流程

首先端口扫描发现22,80端口,然后目录扫描找到,访问/dev得到提示,进一步目录扫描找到secure.txt。使用wfuzz进行模糊测试,找到file参数,获取location.txt,最后得到利用文件包含获取/etc/passwd的内容然后获取wordpress的登录密码。进入后台后利用主题文件可编辑的漏洞获取反弹shell,最后利用系统漏洞提权。

2023-07-10 21:59:07 190 1

原创 SickOs1.1靶机渗透流程

信息收集发现22,3128端口开放,并且3128端口是代理端口,需要用代理端口进行访问,目录扫描,发现是wolfcms以后利用wolfcms的文件上传漏洞获取反弹shell,寻找wolfcms的config获取数据库的登录账户和密码,利用这个密码和sickos的登录密码一样登录靶机,sickos拥有sudo的所有权限可直接切换到root用户。总的来说这个靶机关键是需要用代理,如果不知道的话就办法继续进行下去,以及猜测密码。

2023-07-10 02:10:38 210 1

原创 jarbars靶机渗透流程

首先使用nmap进行了端口扫描,发现了一个后台登录接口。通过目录扫描,得到了一组用户名和密码,能够登录到后台的jenkins系统。在jenkins系统中,新建了一个item并执行了shell命令,从而获得了一个反弹shell,可以得到了一个低权限用户。进一步发现了一个以root权限运行的计划任务,该任务执行了一个sh文件。幸运的是这个sh文件对所有人都是可读写执行的。通过向这个sh文件写入另一个反弹shell,成功地获得了root权限,最后获取flag。

2023-07-09 19:15:30 297 1

原创 w1r3s.v1.0.1靶机渗透流程

总的来说该靶机比较适合入门,难度较为简单。开始主要是进行信息收集获取到21(FTP),22(SSH),80(HTTP),3306(MYSQL)端口以及相应版本信息,然后进行目录扫描发现到administrator这个路径,知道使用的是cuppa cms这个内容分发系统,使用searchsploit查询到漏洞并验证漏洞存在,最终通过获取到passwd和shadow破解密码进行ssh登录,因为w1r3s拥有sudo的所有权限,可以直接切换到root获取flag。

2023-07-08 22:15:57 162

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除