![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 88
靶场记录
chongya927
这个作者很懒,什么都没留下…
展开
-
PTE-MG诊所靶场
输入命令:sqlmap -d "mysql://root:123456@192.168.96.137:3306/patient" --os-shell。既然—os-shell走不通,再换个思路,能不能直接写一句话木马到网站目录中呢,因为我们知道网站的绝对路径。再继续会询问没有连接,是否要继续?访问80端口,是一个登录框,用前面的admin/123456登录却显示密码错误,尝试了万能密码也无果。sqlmap.py -d “mysql://用户名:密码@IP:端口/数据库名” –os-shell。原创 2023-07-20 11:48:44 · 172 阅读 · 0 评论 -
Hackadmeic.RTB1靶场
只需要把“cat=1”改为不存在的值,前面查不出来就会查询后面的。这样虽然修改成功,但不知道hello.php的路径在哪,从头再看看,发现扫描出的目录没仔细看,只看了一个后台登录界面。User_pass中的密码,经过sqlmap自带字典解密出了5个,还有一个没解出来,用md5查出来密码为PUPPIES。脚本执行成功,这里切换用户需要交互式shell,使用python获得交互式shell后切换到脏牛用户,提权成功。,开始是直接扫了IP,现在多了一个目录/Hackademic_RTB1/,那么直接扫该目录。原创 2023-07-19 14:49:07 · 115 阅读 · 0 评论 -
DC-5靶场
在Kali自带的exploit中查找对应的exp,自带的exp所在位置为:/usr/share/exploitdb/exploits/,把exp上传至靶机中添加权限执行后运行,提权为root用户。Nginx日志位置为:/var/log/nginx/access.log。使用命令find / -perm -u=s -type f 2>/dev/null进行suid提权,发现screen 4.5版本。尝试使用文件包含,可以包含/etc/passwd,存在文件包含。,再次包含日志发现成功显示错误的url。原创 2023-07-17 16:53:47 · 86 阅读 · 1 评论 -
DC-4靶场
主要考察teehee提权的的利用;另外还是要仔细,像获取Jim用户信息时,提示了有一封邮件没有注意,导致后续卡壳了。原创 2023-07-17 16:50:53 · 65 阅读 · 1 评论 -
DC-2靶场
端口扫描要仔细,需要详细的扫描目标端口,稍有不仔细后续容易没有思路。Cewl可以通过爬取网站信息来创建密码字典;wpscan可以获取wp的用户字典。export -p查看PATH环境变量修改PATH:export PATH=”/usr/sbin:/usr/bin:/rbin:/bin”方法一:①sudo git help config②在末行命令模式输入!/bin/bash 或!'sh' #完成提权方法二:①sudo git -p help②!/bin/bash #输入!原创 2023-05-18 21:17:27 · 100 阅读 · 1 评论 -
DC3靶场
利用CMS版本找到对应的exp;Sqlmap及John的使用;反弹shell及交互式shell的利用;根据操作系统版本进行提权。原创 2023-05-18 21:19:05 · 86 阅读 · 1 评论 -
DC-1靶场
比如在扫描存活主机时,我使用ping脚本,做完以后查看其他师傅的文章发现还可以使用arp-scan -l。扫描端口加上-A参数,能详细显示出各端口的信息。还考察了对exp的搜索发现,可以在msf上搜索,也可以去exploit-db查找。对MySQL基础语句进行利用。最重要的对SUID提权有了新的认识。需要先查找具有SUID权限的文件,再利用该文件执行高权限命令达到提权。原创 2023-05-18 21:13:30 · 86 阅读 · 0 评论