- 博客(8)
- 收藏
- 关注
原创 【Vulnhub靶机】Sunset:1
使用john对上面的密码文件进行破解,下面是没有跑完的,猜测除了sunset其他都是跟用户名一样,应该只有sunset是有用的,毕竟靶机名就叫这个,而且其他的太简单了。sudo -l 这个命令可以查看有哪些命令可以执行,即不需要知道用户密码,只需验证自身权限的密码即可。使用sudo -l命令发现可以免密使用root身份执行ed命令,于是使用ed命令提权。上面的扫描结果可以发现ftp中有一个backup文件,匿名访问,下载下来,内容如下。靶机ip:192.168.233.134。sudo -l看看怎么个事。
2024-07-04 23:56:59
329
原创 【Vulnhub靶机】WEB DEVELOPER: 1
然后浏览器访问http://192.168.233.140//wp-content/themes/twentysixteen/404.php。将主题背景改为Twenty Sixteen,点击select然后将404.php源码再次修改为反弹shell的代码。结果如下,可以看到发往/wordpress/wp-login.php的POST报文中携带了。用找到的用户名密码登录wordpress,登录成功。查看webdeveloper用户的sudo命令\。查看一下网站根目录下面的文件。发现开放的端口有22 80。
2024-07-04 23:50:44
258
原创 【Vulnhub靶机】Sputnik 1
有效载荷通过我们现有的 Netcat 会话上传,需要做的就是将有效载荷粘贴到终端并执行,在执行之前,需要再监听6666端口,也就是Msfvenom 创建一个python交互式shell。继续访问Logs目录并单击其中的HEAD文件:http://192.168.233.143:55555/.git/logs/HEAD。在最后一条发现部署上传成功!点击:Permissions,勾选:All apps,点击:Save保存,在网站检索ed命令,看看有没有提权的方式,选择sudo的形式,找到提权payload。
2024-06-27 23:16:51
702
原创 Development: Vulnhub Walkthrough
google搜索 cd clear echo exit help ll lpath ls 发现是Lshell,并搜索到多种Lshell的绕过方式。,并查看网页源代码,发现注释中提供了development secret page的路径./developmentsecretpage。admin的密码不知道,patrick的密码是知道的(上文),用su命令切换到patrick。(绕过Lshell后输入env查看SHELL参数值,发现果然是lshell)浏览192.168.233.135:8080。
2024-06-27 11:21:58
755
原创 DC-2 Walkthrough
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。从flag4里面的提示可以看得出来,这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权。WPScan是一款专门针对Wordpress网站的漏洞扫描工具,它还可以实现获取站点用户名。成功进入jerry,然后cd到jerry目录,ls查看,发现flag4。
2024-06-26 23:19:19
804
原创 Broken: Gallery Vulnhub Walkthrough
可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.md的文件类型,是txt类型。靶机ip :192.168.87.134。同时目录爆破也并没有什么有用信息。同时目录爆破也并没有什么有用信息。详细扫描发现80端口有几个文件。所以只能把注意力放到22端口上。所以只能把注意力放到22端口上。
2024-06-26 23:06:35
389
原创 CLAMP 1.0.1 Vulnhub Walkthrough
kali开启监听,然后访问:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php。刷新页面,会重定向到:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/这不很明显存在sql注入。
2024-06-26 19:52:46
693
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人