自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 玄机靶场:蚁剑流量分析

这里使用玄机蚁剑流量分析靶场。

2024-09-28 11:03:51 132

原创 nxy靶机

详细信息扫描80端口发现有一个php文件可以发现这是一个私钥文件,保存为获取私钥的公钥信息。

2024-09-27 13:51:00 118

原创 NullByte:1 靶机

扫描ip端口扫描可以看到ssh端口开在777gobuster目录爆破发现几个目录phpmyadmin爆破没有成功,尝试其他地方找突破口查看网页页面上有图像。在页面源上没有找到任何内容。但是图像中可能隐藏了一些东西,因此,使用exiftool读取图像,因此下载该图像发现Comment处有一串字符kzMb5nVYJw,可能是密码或者目录。

2024-09-27 13:45:03 241

原创 Kioptrix_Level1.2靶机

使用searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。使用命令cat /etc/*-release查看靶机的发行版本信息为。使用searchsploit查找符合内核版本和发行版本的历史漏洞。使用命令 uname -a查看靶机的内核版本信息。切换为firefart用户,得到root权限。文件,写入firefart用户。发现为 LotusCMS。获取交互式shell。

2024-09-27 13:42:28 65

原创 fourandsix 靶机

使用searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。使用命令cat /etc/*-release查看靶机的发行版本信息为。使用searchsploit查找符合内核版本和发行版本的历史漏洞。使用命令 uname -a查看靶机的内核版本信息。切换为firefart用户,得到root权限。文件,写入firefart用户。发现为 LotusCMS。获取交互式shell。

2024-09-24 19:31:38 191

原创 FRISTILEAKS: 1.3靶机提权

上文得知apache版本为2.2.15 可以利用解析漏洞。使用命令 uname -a查看靶机的内核版本信息。得到密码keKkeKKeKKeKkEkkEk。apache版本为2.2.15。得到账号eezeepz。尝试使用脏牛漏洞提权。

2024-09-24 19:28:36 146

原创 Breach 2.1

使用telnet连接端口,提示一个坐标位置29°45'46.0"N 95°22'59.0"W,基于坐标进行地图(map.google.com)查询发现为休斯顿的地址位置,使用账号milton登录,密码Houston尝试登录。因为刚刚peter连接SSH时被踢出来了,所以先看看SSH的配置文件,发现在文件尾写到登入peter时会运行/usr/bin/startme。切换到 tmp 目录,构造1.sh 脚本文件以实现提权,然后执行GTOFbins中给出的 sudo 命令,实现脚本利用。

2024-09-23 20:36:33 739

原创 zico2靶机提权

在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。完成后我们还无法访问这个一句话木马,因为数据库文件的默认存放位置是。这里需要把绝对路径改为相对路径,也就是网站的根目录下,我们直接改为。可以读取文件后,我们去找找有没有泄露的敏感信息,最终在。,这个文件中找到了 zico 用户的ssh密码。尝试过各种方法以后发现可以sudo提权。创建shell 类型为text。尝试弱口令登录(admin)两个账户均无法ssh链接。这里看到原来的位置为。同时可使用zip提权。

2024-09-23 20:34:54 284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除