- 博客(8)
- 收藏
- 关注
原创 NullByte:1 靶机
扫描ip端口扫描可以看到ssh端口开在777gobuster目录爆破发现几个目录phpmyadmin爆破没有成功,尝试其他地方找突破口查看网页页面上有图像。在页面源上没有找到任何内容。但是图像中可能隐藏了一些东西,因此,使用exiftool读取图像,因此下载该图像发现Comment处有一串字符kzMb5nVYJw,可能是密码或者目录。
2024-09-27 13:45:03 241
原创 Kioptrix_Level1.2靶机
使用searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。使用命令cat /etc/*-release查看靶机的发行版本信息为。使用searchsploit查找符合内核版本和发行版本的历史漏洞。使用命令 uname -a查看靶机的内核版本信息。切换为firefart用户,得到root权限。文件,写入firefart用户。发现为 LotusCMS。获取交互式shell。
2024-09-27 13:42:28 65
原创 fourandsix 靶机
使用searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。使用命令cat /etc/*-release查看靶机的发行版本信息为。使用searchsploit查找符合内核版本和发行版本的历史漏洞。使用命令 uname -a查看靶机的内核版本信息。切换为firefart用户,得到root权限。文件,写入firefart用户。发现为 LotusCMS。获取交互式shell。
2024-09-24 19:31:38 191
原创 FRISTILEAKS: 1.3靶机提权
上文得知apache版本为2.2.15 可以利用解析漏洞。使用命令 uname -a查看靶机的内核版本信息。得到密码keKkeKKeKKeKkEkkEk。apache版本为2.2.15。得到账号eezeepz。尝试使用脏牛漏洞提权。
2024-09-24 19:28:36 146
原创 Breach 2.1
使用telnet连接端口,提示一个坐标位置29°45'46.0"N 95°22'59.0"W,基于坐标进行地图(map.google.com)查询发现为休斯顿的地址位置,使用账号milton登录,密码Houston尝试登录。因为刚刚peter连接SSH时被踢出来了,所以先看看SSH的配置文件,发现在文件尾写到登入peter时会运行/usr/bin/startme。切换到 tmp 目录,构造1.sh 脚本文件以实现提权,然后执行GTOFbins中给出的 sudo 命令,实现脚本利用。
2024-09-23 20:36:33 739
原创 zico2靶机提权
在该目录中的文件是无法直接访问到的,所以我们需要通过改名来移动文件到可以访问的位置。完成后我们还无法访问这个一句话木马,因为数据库文件的默认存放位置是。这里需要把绝对路径改为相对路径,也就是网站的根目录下,我们直接改为。可以读取文件后,我们去找找有没有泄露的敏感信息,最终在。,这个文件中找到了 zico 用户的ssh密码。尝试过各种方法以后发现可以sudo提权。创建shell 类型为text。尝试弱口令登录(admin)两个账户均无法ssh链接。这里看到原来的位置为。同时可使用zip提权。
2024-09-23 20:34:54 284
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人