![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机渗透测试
文章平均质量分 86
ChefY30
这个作者很懒,什么都没留下…
展开
-
每周打靶练习之DARKHOLE: 1
成功获取到root权限,进入/root目录即可找到flag,当时手瓢多打了个分号进入quote模式了,懒得退出重来一遍了就没有截屏flag,渗透测试到此结束。看的出来扫出来的东西不少,一个一个访问,第一个config目录里面有一个数据库文件,但是我们访问是空白的,应该是没有权限访问。我们将id改为1应该就是admin,现在重新登录账号admin,密码123,成功登录admin账户,发现多一个文件上传点。但是报错了,尝试去注册账号,想注册一个admin账号,发现名字已经存在,说明管理员就是admin。原创 2024-04-14 12:47:52 · 930 阅读 · 1 评论 -
每周打靶练习之HMS?: 1
使用我们的kali,命令为arpscan -l查看该网段其他存活主机,发现192.168.13.145主机为我们的测试靶机。查看源代码的时候发现,这里有一段被隐藏的代码,我们把他注释的部分去掉,就可以发现有个设置功能被隐藏了。上传一句话木马之后发现没有任何的防御,并且发现上方的图片显示不出来,感觉就像是我们上传的木马。接下来使用nmap对我们的145靶机进行详细的嗅探,发现开启了21,22和7080端口。发现成功将shell弹到我们的kali上面了,写入交互式shell,原创 2024-04-07 18:29:20 · 709 阅读 · 0 评论 -
每周练习打靶之Hack_Me_Please
发现这是一个后台登录点,尝试弱口令之后无果,打算再看看其他的办法,想对这个cms查看是否有漏洞的,但是搜索显示没有5.1.22的版本漏洞。扫到了很多css和js文件,那就不能一个一个看了太浪费时间了,就挑重点的看,比如这个main.js文件,去访问这个文件。先查看有哪些用户,发现了一个在mysql中见到的用户,切换saket用户,这个用户的密码在之前的数据库里面看见了的。接下来去访问我们的靶机的80端口发现搭建的是一种类似博客的cms,然后拿着账号:admin,密码:123456去登陆那个后台。原创 2024-03-31 12:36:15 · 562 阅读 · 1 评论 -
每周打靶练习之CORROSION: 1
最后的randy应该是我们的用户名,刚刚开启靶机的时候也是这个名字,源码里面也没有有用的东西,继续二级目录挖掘一下,gobuster dir -u http://192.168.13.143/blog-post/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip。发现了/task目录和/blog-post目录,访问一下http://192.168.13.143/tasks/有一个文件。原创 2024-03-12 12:49:07 · 1034 阅读 · 1 评论 -
每周打靶练习之EVILBOX: ONE
这里escret打开是一个空文件,接着进行目录下的文件名爆破。这里我使用dirmap和dirsearch都没能扫出来,但是用gobuster却可以扫出来,他们的字典都是一样的但是工具不一样扫出来的结果也不一样。开启我们的kali,使用命令arp-scan -l查看网段所有主机,发现192.168.13.140为目标靶机。但是依然是一个空文件,应该需要什么参数吧,那就需要参数名爆破,我们可以使用ffuf,详细可以参考。这里我看了一下其他人的操作,他们是通过直接修改passwd文件来登录root用户的。原创 2024-03-04 16:37:36 · 731 阅读 · 1 评论 -
每周练习打靶之DEATHNOTE: 1 死亡笔记
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/在这个目录里发现了我们想要的user.txt。打开kali,curl http://192.168.13.139/wordpress/wp-content/uploads/2021/07/notes.txt 发现很多密码。打开发现目录为http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt。原创 2024-03-04 16:32:44 · 683 阅读 · 1 评论 -
每周打靶练习之BEELZEBUB: 1
接下来用kali的wpscan进行漏洞扫描,wpscan --url=http://192.168.13.138/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive。接下来我们对该网站目录进行一个扫描,还是用到我们的dirmap,python dirmap.py -i 192.168.13.138 -lcf,发现有一个phpinfo和phpmyadmin。原创 2024-02-23 14:53:04 · 351 阅读 · 0 评论 -
每周打靶练习之DRIPPING BLUES: 1
打开歌词的URL后发现单词量是真不少,看起来多少有点扯,假设这不是靶场环境,能将该文件放在服务器中的,除了网站管理员就是入侵者了,管理员没有必要将正确的ssh密码告诉黑客除非这是个圈套,如果是入侵者它肯定不希望自己拿下的成果被其他人掠夺,那么此处提示让入侵者去算单词并列的md5,最可能的目的是为了扰乱其他入侵者的思路,拖延时间,从而为继续扩大自己的攻击成果争取有利条件。使用nmap详细查看该IP的端口开放信息nmap,nmap -A 192.168.13.137,开放了21,22,80端口。原创 2024-02-14 17:28:49 · 917 阅读 · 1 评论 -
每周打靶练习之DOUBLETROUBLE: 1
这里试试sql注入python sqlmap.py -u "http://192.168.13.136/index.php" --batch --forms发现成功注入。利用爆出来的账号密码登录发现都登录不了,尝试22ssh端口登录,发现只有clapton可以登录。发现上传目录发现什么东西都没有,又发现一个secret目录,进去发现一张jpg图片。访问该IP的80端口发现目标,并且显示出后台页面,尝试弱口令爆破未果进行目录扫描。接下来进行提权,发现没有sudo命令,unmae -a查看内核版本。原创 2024-02-08 21:09:57 · 523 阅读 · 0 评论