自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 每周打靶练习之DARKHOLE: 1

成功获取到root权限,进入/root目录即可找到flag,当时手瓢多打了个分号进入quote模式了,懒得退出重来一遍了就没有截屏flag,渗透测试到此结束。看的出来扫出来的东西不少,一个一个访问,第一个config目录里面有一个数据库文件,但是我们访问是空白的,应该是没有权限访问。我们将id改为1应该就是admin,现在重新登录账号admin,密码123,成功登录admin账户,发现多一个文件上传点。但是报错了,尝试去注册账号,想注册一个admin账号,发现名字已经存在,说明管理员就是admin。

2024-04-14 12:47:52 956 1

原创 每周打靶练习之HMS?: 1

使用我们的kali,命令为arpscan -l查看该网段其他存活主机,发现192.168.13.145主机为我们的测试靶机。查看源代码的时候发现,这里有一段被隐藏的代码,我们把他注释的部分去掉,就可以发现有个设置功能被隐藏了。上传一句话木马之后发现没有任何的防御,并且发现上方的图片显示不出来,感觉就像是我们上传的木马。接下来使用nmap对我们的145靶机进行详细的嗅探,发现开启了21,22和7080端口。发现成功将shell弹到我们的kali上面了,写入交互式shell,

2024-04-07 18:29:20 725

原创 每周练习打靶之Hack_Me_Please

发现这是一个后台登录点,尝试弱口令之后无果,打算再看看其他的办法,想对这个cms查看是否有漏洞的,但是搜索显示没有5.1.22的版本漏洞。扫到了很多css和js文件,那就不能一个一个看了太浪费时间了,就挑重点的看,比如这个main.js文件,去访问这个文件。先查看有哪些用户,发现了一个在mysql中见到的用户,切换saket用户,这个用户的密码在之前的数据库里面看见了的。接下来去访问我们的靶机的80端口发现搭建的是一种类似博客的cms,然后拿着账号:admin,密码:123456去登陆那个后台。

2024-03-31 12:36:15 577 1

原创 每周打靶练习之CORROSION: 1

最后的randy应该是我们的用户名,刚刚开启靶机的时候也是这个名字,源码里面也没有有用的东西,继续二级目录挖掘一下,gobuster dir -u http://192.168.13.143/blog-post/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip。发现了/task目录和/blog-post目录,访问一下http://192.168.13.143/tasks/有一个文件。

2024-03-12 12:49:07 1052 1

原创 每周打靶练习之EVILBOX: ONE

这里escret打开是一个空文件,接着进行目录下的文件名爆破。这里我使用dirmap和dirsearch都没能扫出来,但是用gobuster却可以扫出来,他们的字典都是一样的但是工具不一样扫出来的结果也不一样。开启我们的kali,使用命令arp-scan -l查看网段所有主机,发现192.168.13.140为目标靶机。但是依然是一个空文件,应该需要什么参数吧,那就需要参数名爆破,我们可以使用ffuf,详细可以参考。这里我看了一下其他人的操作,他们是通过直接修改passwd文件来登录root用户的。

2024-03-04 16:37:36 753 1

原创 每周练习打靶之DEATHNOTE: 1 死亡笔记

​​​​​​​http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/在这个目录里发现了我们想要的user.txt。打开kali,curl http://192.168.13.139/wordpress/wp-content/uploads/2021/07/notes.txt 发现很多密码。打开发现目录为http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt。

2024-03-04 16:32:44 698 1

原创 每周打靶练习之BEELZEBUB: 1

接下来用kali的wpscan进行漏洞扫描,wpscan --url=http://192.168.13.138/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive。接下来我们对该网站目录进行一个扫描,还是用到我们的dirmap,python dirmap.py -i 192.168.13.138 -lcf,发现有一个phpinfo和phpmyadmin。

2024-02-23 14:53:04 363

原创 每周打靶练习之DRIPPING BLUES: 1

打开歌词的URL后发现单词量是真不少,看起来多少有点扯,假设这不是靶场环境,能将该文件放在服务器中的,除了网站管理员就是入侵者了,管理员没有必要将正确的ssh密码告诉黑客除非这是个圈套,如果是入侵者它肯定不希望自己拿下的成果被其他人掠夺,那么此处提示让入侵者去算单词并列的md5,最可能的目的是为了扰乱其他入侵者的思路,拖延时间,从而为继续扩大自己的攻击成果争取有利条件。使用nmap详细查看该IP的端口开放信息nmap,nmap -A 192.168.13.137,开放了21,22,80端口。

2024-02-14 17:28:49 932 1

原创 每周打靶练习之DOUBLETROUBLE: 1

这里试试sql注入python sqlmap.py -u "http://192.168.13.136/index.php" --batch --forms发现成功注入。利用爆出来的账号密码登录发现都登录不了,尝试22ssh端口登录,发现只有clapton可以登录。发现上传目录发现什么东西都没有,又发现一个secret目录,进去发现一张jpg图片。访问该IP的80端口发现目标,并且显示出后台页面,尝试弱口令爆破未果进行目录扫描。接下来进行提权,发现没有sudo命令,unmae -a查看内核版本。

2024-02-08 21:09:57 543

原创 每周打靶练习之The Planets:Earth

因为没有以下三个文件而报错,查看靶机发现也没有这三个文件: access("/dev/shm/kHgTFI5G", F_OK) = -1 ENOENT (没有那个文件或目录)pty.spawn("/bin/bash")'这里我们得到了新的信息,加密算法是 XOR,并且有一个testdata.txt文档用于测试加密,用户名是terra,先访问testdata.txt并保存。发现有一个/user/bin/reset-root可以利用一下,因为这个文件名就叫重置root用户,作者提示已经很明显了!

2024-01-30 15:43:56 665 1

原创 每周打靶练习之JANGOW:1.0.1

之后在原来的页面下随便点击功能点发现Buscar点进去就是刚刚扫描出来的空白页但是后面多了个参数,试试命令执行。发现该目录下还有一个wordpress目录,进去发现一个config配置文件,有数据库账号密码。然后试了各种方法都没有反弹回来,后来发现靶机只能通过443端口通信所以我们对命令进行一个修改。我们选择一个下载后上传上去,先上传到网站目录下我们在移到家目录下然后赋予权限。

2024-01-29 12:13:05 489

原创 每周打靶练习之EMPIRE: LUPINONE

os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py:创建一个Python脚本,其中包含一段代码,它使用os.execl调用执行/bin/sh,并将其输入/输出/错误都连接到终端。-z参数用于指定字典类型,这里是一个文件。--wordlist=/usr/share/wordlists/fasttrack.txt:这个参数指定了用于破解的密码字典文件的路径,即fasttrack.txt。

2024-01-29 12:06:43 785

原创 记录一次Vulnhub靶机实战——DC-2

这里需要使用用户以及密码爆破,我们简单尝试了一些弱口令都没有进去,想到这是WordPress 的CMS,所以使用wpscan工具扫描网站,获取可以登录网站的用户名,扫描后可以找到三个用户名:admin、tom、jerry。我们尝试访问该主机的80端口,发现无法正常访问页面,但在url地址栏会有http://dc-2域名提示,发现问题是本地无法解析域名dc-2。查看目录发现有一个flag3.txt的文件但是没有查看命令,但是使用vi命令可以查看到内容是需要我们切换到jerry用户的。

2023-12-18 15:29:28 34

原创 Fernet流量分析

CTF流量分析

2023-04-15 15:21:41 335 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除