OSCP靶机
文章平均质量分 76
备战OSCP 头发太多了
梵歆
这个作者很懒,什么都没留下…
展开
-
backdoored
总结:目标靶机没有其他开放的端口,确定攻击方向就是1337 http服务端口。访问页面后给出的flag位置提示,一个在用户文件夹下面还有root用户下面root.txt文件使用提权的时候利用提权脚本,linpeas.sh+gtf进行搜索,找到tac命令进行提权。直接访问/root/root.txt 获取最后的flag的值。靶机评级:简单需要一个好字典进行爆破使用nmap 针对主机进行端口探测 仅出现1337端口为http服务Nikto没有探测出信息访问13原创 2021-10-09 10:57:53 · 1928 阅读 · 0 评论 -
Android4
总结:物联网渗透中5555端口是安卓adb服务的默认监听端口,早些版本没有验证机制,所以遇到5555端口的话直接使用adb连接来尝试。目标靶机IP:192.168.49.161本机kaili的IP:192.168.49.129查看开放的端口服务22000开放ssh端口8080是php-cli服务5555端口是android服务默认的监听端口,也是物联网渗透中容易受到攻击的端口,在kali中首先安装adb后进行连接尝试。安装adb连接工具ADB工具的全称为 Andro原创 2021-08-11 10:21:22 · 1835 阅读 · 0 评论 -
AI-Web-2.0
小总结:目录遍历漏洞常见的位置,例如在前端中看到某些image标签<img src=/images?file=png>,那么这里就可能存在任意文件读取漏洞。当时看到这个框架存在任意文件读取漏洞,我就在想如果没有其他漏洞可以进行组合利用,我如何最大化的利用任意文件读取?那就是利用默认的配置路径进行配置信息的读取,尽可能多的获得配置信息。所以在在即搭建网站的时候要修改默认的端口,默认的路径,默认的密码,这些都是潜在的危险。判断中间件的版本信息然后根据对应版本信息的默认路径进行文件读取。原创 2021-08-08 12:04:06 · 788 阅读 · 0 评论 -
AI-WEB-1.0
总结:报错注入常见的十种,本次用的是updatexml 获取os-sh的条件,具有可写权限的绝对路径需要自己拼接 使用openssl passwd -1 salt xxx xxx构造hash目标主机为192.168.49.158攻击kali机为192.168.49.129前期的信息收集,端口服务,目录扫描,web框架等端口服务:只开放80端口且存在两个目录访问web页面,使用nikto和dirb针对主机和目录进行探测:主页和前端源码没有提供信息查看下目录原创 2021-08-03 21:54:41 · 633 阅读 · 0 评论 -
42Challenge复盘总结
从前期的信息收集,发现web端存在疑似RCE的入口尝试直接RCE反弹shell无果,发现url中存在疑似文件包含漏洞,针对中间件的日志存放路径进行测试后发现存在文件包含漏洞,使用恶意命令访问网页导致错误日志中存在我们的恶意语句,本地nc开启监听获取shell,也可以使用curl –A在访问的user-agent中添加恶意语句,但这个靶机的重点是后期的提权:首先查看passwd文件下存在/bin/bash权限的用户原本是以为从uid1004-1003—1002—1001—1000—0逐个提权,结果我原创 2021-08-01 10:22:46 · 300 阅读 · 1 评论 -
42Challenge
寻找目标主机靶机:192.168.49.149本机:192.168.49.129使用nmap等工具进行端口服务探测22端口以及80端口NiktoWhatweb目标主机位ubuntu主机开放80和22端口,平时的话可以22端口弱口令检测工具检测一波,靶机的话就进入80端口先看看。可以使用ping命令进行探测,首先想到的是RCE远程命令执行。进行| || & && ; ` 进行尝试---卒以为是回显有问题,可以使用base64进行输原创 2021-07-30 09:37:56 · 346 阅读 · 0 评论 -
Acid-Reloaded
总结:Knock敲门程序是CTF中比较常见的,我们需要在规定时间内按照指定顺序对端口进行SYN的请求才能开放具有突破口的端口服务 Scapy模块可以灵活的构造数据包 对于可疑文件使用file binwalk strings等命令进行查看 Foremost命令可以分离文件 Nc –l port > x.x 用来接收文件 对于提权与渗透前期是一样的,都需要前期的信息收集,例如netstat查看当前开放的服务是否有机会提权,编辑器是否可以直接修改/etc/pass文件,.bash_histor原创 2021-07-20 10:16:41 · 349 阅读 · 0 评论 -
64Base_3mrgnc3
总结:这个靶机出现了几个奇怪的端口,使用nc或者telnet命令来连接端口查看信息nc –nv ip porttelnet ip port前期的信息收集,不仅仅是nmap还可以使用nitko –h、whatweb等等进行收集信息Html2dic工具可以将页面的关键字转换成字典Wget url –rq –O xxx.outHtml2dic xxx.out | sort –u > xxx.dict使用公钥登陆的时候要将公钥的权限调制最小ssh –p 端口原创 2021-07-12 22:49:15 · 644 阅读 · 4 评论 -
6Days_Lab靶机
总结放在前面:本次的突破点是一张图片的包含出错引发的文件包含漏洞以及ssrf漏洞<img src=http://xxxxxx/xxxx/xxx.jpg> 存在于image.php?src=http://xxx.com/xxx.jpg刚看到这个页面以为是远程文件包含,结果是个本地文件包含查看到配置文件,sql查看语句通过端口的8080以及apache的配置信息看到8080是实际的监听端口而80是转发的端口所以出现了ssrf漏洞这里是实际的注入点http://127.原创 2021-07-06 11:36:09 · 291 阅读 · 6 评论 -
Vuln:RootThist的步骤
使用netdiscover针对局域网中主机进行扫描存活这里Kali攻击机器是192.168.0.106目标靶机位192.168.0.105常规的信息收集端口存在默认http端口 使用apache 2.4.25 使用debian系统此中间件版本存在解析漏洞,之后可以用在文件上传上面目录Backup中获得加密的zip文件Drupal CMS存在许多漏洞CMS漏洞扫描https://www.ddosi.com/cms-scan/ 推荐的扫...原创 2021-06-17 23:21:29 · 324 阅读 · 2 评论 -
vulnhub-2much
确认目标主机IP以及前期的信息收集做一下暴露面的收集目标IP:192.168.43.154看下暴露面:开放了多个端口而且都是靶机环境,像是docker的感觉debian系统apache中间件没有常见的CMS框架信息查看下有没有捷径可以走apache 2.4.25已知的漏洞openssh 7.4mysql 5.5.59令我感兴趣的是8081端口的node_js...原创 2021-02-09 10:10:06 · 388 阅读 · 1 评论 -
Vulnhub-maEnuBox
内网确定目标IP:192.168.174.128信息收集一波 端口:21端口存在匿名登陆22端口openssh 7.6p180端口使用的中间件为apache2.4.293389远程桌面8065等下打开来看看再来收集一波80端口的网站信息:主机系统:ubuntu服务器名称:mattermost(这个也可能是作为登陆名称可以做为一个爆破点)继续收集:收集:80端口没什么东西啊小总结一下:192.168.174.128ubuntu .原创 2020-12-14 15:16:20 · 495 阅读 · 0 评论 -
DC-6 步骤
目标IP 192.168.43.55使用wpscan进行扫描 扫描的目标为用户和危险插件过期插件用户名先对用户名进行爆破来自作者的提醒登陆搜索已知的漏洞利用下载利用本地使用nc接收提权可以不使用密码执行backup.sh可以直接获得jens的bash权限在提权nmap提权TF=$(mktemp)echo 'os.execute("/bin/sh")' > $TFsu原创 2020-09-21 10:35:37 · 349 阅读 · 0 评论 -
DC-4 步骤
目标IP 192.168.43.213使用hydra爆破的密码是admin:happy命令执行使用nc进行反弹shell存在旧密码的备份文件使用九头蛇爆破登陆后搜索信息是封邮件,到mail文件下查看su charles横向移动查看teehee程序有请翻译-a 是追加覆盖 可以修改、etc/passwd文件...原创 2020-09-21 09:55:35 · 373 阅读 · 0 评论 -
DC-3 步骤
确认局域网中目标主机IP确认目标开启的端口确认IP为192.168.0.113端口信息为:80端口信息收集:看得出使用joomla框架针对性扫描 joomscan确认版本号以及后台登陆页面,查到公开漏洞信息存在注入,使用sqlmap进行注入先看看是否可以直接获取osshell以及sqlshell 卒只能一步一步来数据库 joomladb表:#_users选中username和password查看密码尝试使用john.原创 2020-09-18 13:54:12 · 1447 阅读 · 0 评论 -
vulnhub DC-1
新安装的扫描器droopescan找到目标靶机IP扫描全端口可以看到80端口的CMS采用的Drupal 7 ,使用新安装的扫描器进行扫描也可以使用whatweb命令查看CMS扫描器进入MSF所搜可以使用漏洞利用模块利用模块设置模块参数开始提权提权...原创 2020-08-27 13:47:42 · 180 阅读 · 1 评论 -
vulnhub LordOfTheRoot 1.0.1
1原创 2020-06-16 16:34:22 · 431 阅读 · 0 评论 -
pWnOS 2.0
目标IP 10.10.10.100 需要把NAT设置改为10.0网段开放的端口只有两个22 版本没有可利用漏洞 可以爆破80 apache暂无可用exp 扫描目录网页中有两个与数据库进行数据交互的地方 注册和登录进行sql注入测试登陆页面存在注入 获取登陆密码 登陆后没有有用的信息@isints:killerbeesareflying尝试使用lo...原创 2020-04-29 15:15:07 · 554 阅读 · 0 评论 -
pwnlab_init
找到目标IP 192.168.11.131扫描端口开放80端口 apache中间件版本暂无可用exp3306mysql数据库111 rdp远程桌面先扫一下80的目录看到config.php然后可能存在注入 使用sqlmap无结果放弃注入查看URL可能存在文件包含http://192.168.11.131/index.php?page=...原创 2020-04-29 09:08:30 · 1121 阅读 · 0 评论 -
进入主机如何提权?
id 查看自己是什么权限 sudo -l 查看那些被赋予root权限的命令 lsb_release -a 根据版本来查看提权脚本 find / -perm -u(g)=s -type f 2>/dev/null 可疑的软件提权 ls -lsa /etc/passwd 是否可写 netstat -ano 查看本机运行什么服务 进入home目录查看其他用户 是否可以横向越权 爆破...原创 2020-04-16 11:29:10 · 412 阅读 · 0 评论 -
KioptrixVM3
目标IP 192.168.11.184作者提示 绑定hosts /etc/hosts 文件中<ip> kioptrix3.com端口开放情况要么ssh爆破或者存在已知漏洞要么就去80端口找常规十大漏洞进入80 扫描目录存在phpmyadmin登录页面使用的LotusCMS 框架 发现管理登录页面搜索漏洞利用进入msf框架...原创 2020-04-16 11:15:45 · 476 阅读 · 0 评论 -
Kioptrix Level2
目标IP:192.168.11.176端口开放情况:先从80端口入手使用抓包--爆破 暂不使用 测试注入 目录扫描使用post传值,我们抓包后放到sqlmap中测试添加*号优先测试sqlmap -r q.txt --level 5 --risk 3逐步跑出用户名和密码sqlmap -r q.txt --level 5 --risk 3 -...原创 2020-04-16 10:18:41 · 897 阅读 · 0 评论 -
Kioptrix Level 1
获取局域网中目标靶机IP192.168.11.137为目标IP原创 2020-04-16 09:42:32 · 441 阅读 · 0 评论 -
vulnhub My_Tomcat
内网扫描发现目标主机目标IP 192.168.33.139扫描端口服务22 ssh openssh 6.6.18080 是apache tomcat登录进去 使用bp的爆破需要设置bses64加密后进行爆破tomcat:tomcat使用,msfveom制作war的反弹shellmsfvenom -p java/shell_reverse_tcp ...原创 2020-04-14 10:40:18 · 265 阅读 · 0 评论 -
vulnhub Fsoft_Hacking_Challenges
主动寻找目标主机 扫描主机端口--服务--版本--已知漏洞 进入网站进行渗透 目标开放端口21ftp服务 ProFTPD 22ssh服务 Openssh 7.9p1 53号端口 domain 80 http 111 rpcbind 139&445 smb共享 8314 http先登录到80端口查看http服务器进行目录爆破 blog目...原创 2020-04-07 17:47:06 · 331 阅读 · 0 评论 -
vulnhub dhanush
确定目标 端口扫描 漏洞利用 提权学会使用cewl 爬取网站关键字john制作字典hydra -s参数是指定端口zip提权80http apache65345 ssh目录扫描结构没有什么有价值的信息爬取页面的关键字制作字典 爆破SSH端口制作字典爆破ssh登录ssh pinak/Gandiv.ssh目录可以使用ssh...原创 2020-04-03 11:02:13 · 328 阅读 · 0 评论 -
vulnhub sahu-v1.1
在局域网中找到目标主机的IP192.168.2.7分析开放的端口21号端口为ftp服务器 允许匿名登陆22好端口ssh服务对应openssh 8.0p1版本 暂无漏洞80端口http服务中间件apache2.4.41139和445为文件共享服务柿子挑软的捏,先去ftp匿名登陆 下载发现有密码暂且放下 去网页搜索信息使用目录扫描右键查看...原创 2020-03-25 11:02:21 · 361 阅读 · 0 评论 -
vulnhub Super-Mario-Host-v1.0.1
局域网搜索目标:确定目标主机 192.168.2.11扫描端口--服务--版本22端口 openssh 6.6.1sp1 目前没找到漏洞8180端口 http服务 中间件apache8180端口的检查一个nginx的显示页面扫目录:打开页面网页给出一个新的服务器名称尝试打开这个网页 在hosts添加一条地址打开网址之后,里面...原创 2020-03-18 10:09:03 · 368 阅读 · 0 评论 -
vulnhub chakravyuh
扫描局域网靶机目标为192.168.2.8扫描端口:分析:22端口为ssh openssh 7.6p1版本 暂无漏洞80端口http服务 apache中间件65530端口为ftp服务存在匿名登陆使用匿名登录ftp下载arjun.7z存在解压密码尝试破解使用到的脚本文件https://github.com/truongkma/ctf-t...原创 2020-03-17 13:12:29 · 561 阅读 · 0 评论 -
vulnhub View2akill
每次都是直接使用nmap -Pn 网段扫出指定的靶机然后在-A -p- -T4 查看开放端口我决定之后在使用nmap的会添加脚本的使用,每次打一个靶机就学习一个nmap的script脚本然后自己搭建一个虚拟的防火墙来蹭加一下难度目标 192.168.197.136 已知的开放端口 小分析一下:22端口 ssh OpenSSH 7.61p1版本 目前没有已知的漏洞 25端...原创 2020-02-19 14:01:51 · 453 阅读 · 0 评论 -
vulnhub之Five86-1
针对目标机器,先扫描找出靶机然后再扫端口查看服务Nmap -Pn ip网段是用nmap -A -p- -T4 192.168.127.130查看详细的端口服务上图可以得知:22端口SSH服务开启(攻击方法有 针对第三方SSH软件版本漏洞的攻击 暴力破解 匿名登录 弱口令) 80端口是HTTP服务(网站的十大常规漏洞 第三方框架WORDPRESS之类 apache解析漏...原创 2020-02-04 11:23:20 · 760 阅读 · 0 评论 -
vulnhub之DC5
在前面的总结,遇见多参数的传值,可以尝试wfuzz来查看是否存在隐藏参数或者检测LFI漏洞找到目标机器的IP为192.168.1.110使用nmap来扫描一下开放的端口以及服务80端口http服务(敏感目录爆破,十大常规漏洞的检测,中间件解析漏洞) 111端口rpc服务 NFS网络文件共享(showmount -a ip来查看具体的文件)我先使用showmount命令来查看一下...原创 2020-01-20 18:16:24 · 536 阅读 · 0 评论 -
vulnhub之Me-and-My-Girlfriend-1
像之前的套路一样,nmap真香找到了目标主机,IP为172.16.12.15进行端口侦测:22号端口是ssh服务(弱口令登录,爆破,一些攻击载荷) 80号端口中间件是apache的2.4.7(常规的网站漏洞扫面)先打开网页看看:注意提示信息很重要!意思就是让我们抓包改包,把x-forwarded-for这个参数的值改为本地(localhost)启动bp来尝试:...原创 2020-01-03 10:05:32 · 670 阅读 · 2 评论