自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 【Vulnhub靶机】Sunset:1

使用john对上面的密码文件进行破解,下面是没有跑完的,猜测除了sunset其他都是跟用户名一样,应该只有sunset是有用的,毕竟靶机名就叫这个,而且其他的太简单了。sudo -l 这个命令可以查看有哪些命令可以执行,即不需要知道用户密码,只需验证自身权限的密码即可。使用sudo -l命令发现可以免密使用root身份执行ed命令,于是使用ed命令提权。上面的扫描结果可以发现ftp中有一个backup文件,匿名访问,下载下来,内容如下。靶机ip:192.168.233.134。sudo -l看看怎么个事。

2024-07-04 23:56:59 329

原创 【Vulnhub靶机】WEB DEVELOPER: 1

然后浏览器访问http://192.168.233.140//wp-content/themes/twentysixteen/404.php。将主题背景改为Twenty Sixteen,点击select然后将404.php源码再次修改为反弹shell的代码。结果如下,可以看到发往/wordpress/wp-login.php的POST报文中携带了。用找到的用户名密码登录wordpress,登录成功。查看webdeveloper用户的sudo命令\。查看一下网站根目录下面的文件。发现开放的端口有22 80。

2024-07-04 23:50:44 258

原创 【Vulnhub靶机】Sputnik 1

有效载荷通过我们现有的 Netcat 会话上传,需要做的就是将有效载荷粘贴到终端并执行,在执行之前,需要再监听6666端口,也就是Msfvenom 创建一个python交互式shell。继续访问Logs目录并单击其中的HEAD文件:http://192.168.233.143:55555/.git/logs/HEAD。在最后一条发现部署上传成功!点击:Permissions,勾选:All apps,点击:Save保存,在网站检索ed命令,看看有没有提权的方式,选择sudo的形式,找到提权payload。

2024-06-27 23:16:51 702

原创 【Vulnhub靶机】Symfonos:2

靶机ip:192.168.233.141。

2024-06-27 11:41:36 386

原创 Development: Vulnhub Walkthrough

google搜索 cd clear echo exit help ll lpath ls 发现是Lshell,并搜索到多种Lshell的绕过方式。,并查看网页源代码,发现注释中提供了development secret page的路径./developmentsecretpage。admin的密码不知道,patrick的密码是知道的(上文),用su命令切换到patrick。(绕过Lshell后输入env查看SHELL参数值,发现果然是lshell)浏览192.168.233.135:8080。

2024-06-27 11:21:58 755

原创 DC-2 Walkthrough

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。从flag4里面的提示可以看得出来,这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权。WPScan是一款专门针对Wordpress网站的漏洞扫描工具,它还可以实现获取站点用户名。成功进入jerry,然后cd到jerry目录,ls查看,发现flag4。

2024-06-26 23:19:19 804

原创 Broken: Gallery Vulnhub Walkthrough

可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.md的文件类型,是txt类型。靶机ip :192.168.87.134。同时目录爆破也并没有什么有用信息。同时目录爆破也并没有什么有用信息。详细扫描发现80端口有几个文件。所以只能把注意力放到22端口上。所以只能把注意力放到22端口上。

2024-06-26 23:06:35 389

原创 CLAMP 1.0.1 Vulnhub Walkthrough

kali开启监听,然后访问:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php。刷新页面,会重定向到:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/这不很明显存在sql注入。

2024-06-26 19:52:46 693 1

电路1.ms10

电路1.ms10

2022-11-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除