- 博客(12)
- 收藏
- 关注
原创 PTE-MG诊所靶场
输入命令:sqlmap -d "mysql://root:123456@192.168.96.137:3306/patient" --os-shell。既然—os-shell走不通,再换个思路,能不能直接写一句话木马到网站目录中呢,因为我们知道网站的绝对路径。再继续会询问没有连接,是否要继续?访问80端口,是一个登录框,用前面的admin/123456登录却显示密码错误,尝试了万能密码也无果。sqlmap.py -d “mysql://用户名:密码@IP:端口/数据库名” –os-shell。
2023-07-20 11:48:44 287
原创 Hackadmeic.RTB1靶场
只需要把“cat=1”改为不存在的值,前面查不出来就会查询后面的。这样虽然修改成功,但不知道hello.php的路径在哪,从头再看看,发现扫描出的目录没仔细看,只看了一个后台登录界面。User_pass中的密码,经过sqlmap自带字典解密出了5个,还有一个没解出来,用md5查出来密码为PUPPIES。脚本执行成功,这里切换用户需要交互式shell,使用python获得交互式shell后切换到脏牛用户,提权成功。,开始是直接扫了IP,现在多了一个目录/Hackademic_RTB1/,那么直接扫该目录。
2023-07-19 14:49:07 138
原创 DC-5靶场
在Kali自带的exploit中查找对应的exp,自带的exp所在位置为:/usr/share/exploitdb/exploits/,把exp上传至靶机中添加权限执行后运行,提权为root用户。Nginx日志位置为:/var/log/nginx/access.log。使用命令find / -perm -u=s -type f 2>/dev/null进行suid提权,发现screen 4.5版本。尝试使用文件包含,可以包含/etc/passwd,存在文件包含。,再次包含日志发现成功显示错误的url。
2023-07-17 16:53:47 105 1
原创 DC-2靶场
端口扫描要仔细,需要详细的扫描目标端口,稍有不仔细后续容易没有思路。Cewl可以通过爬取网站信息来创建密码字典;wpscan可以获取wp的用户字典。export -p查看PATH环境变量修改PATH:export PATH=”/usr/sbin:/usr/bin:/rbin:/bin”方法一:①sudo git help config②在末行命令模式输入!/bin/bash 或!'sh' #完成提权方法二:①sudo git -p help②!/bin/bash #输入!
2023-05-18 21:17:27 120 1
原创 DC-1靶场
比如在扫描存活主机时,我使用ping脚本,做完以后查看其他师傅的文章发现还可以使用arp-scan -l。扫描端口加上-A参数,能详细显示出各端口的信息。还考察了对exp的搜索发现,可以在msf上搜索,也可以去exploit-db查找。对MySQL基础语句进行利用。最重要的对SUID提权有了新的认识。需要先查找具有SUID权限的文件,再利用该文件执行高权限命令达到提权。
2023-05-18 21:13:30 130
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人