靶机渗透
文章平均质量分 83
cyobg
安全建设的顶峰可能未曾有我们的名字,但历程的道路皆是我们的身影
展开
-
红队靶机渗透-LAMPSecurity CTF7
在 /var/www/admin/inc/db.php 文件中看到 mysql 连接用户名为 root,密码为空······原创 2024-05-02 10:04:38 · 69 阅读 · 1 评论 -
红队靶机渗透-LAMPSecurity CTF5
有些用户在输入的时候,历史记录中可能会留下他的个人凭据。cat /etc/passwd 查看用户列表,初步观察,至少存在四个可利用账户 ······原创 2024-05-02 09:44:37 · 38 阅读 · 0 评论 -
红队靶机渗透-LAMPSecurityCTF4
通过端口扫描发现22,25,80三个端口,22端口是ssh,一般把它的攻击向量排得靠后。80端口是优先级最高的,最可能暴露出大量攻击面的。浏览web,发现blog页面存在sql注入,使用sqlmap自动化sql注入工具,得到了用户名及对应密码。使用sql注入得到的用户名密码尝试ssh登录,成功进入系统,sudo -l查看用户具有全部系统权限,/bin/bash启动一个新的进程直接提取至root用户。原创 2024-04-30 16:43:27 · 390 阅读 · 2 评论 -
红队靶机渗透-SickOS1.1
主机发现之后,分别用nmap的TCP和UDP扫描发现三个端口,8080存疑,未开放端口,3128是一个squid代理服务器,22 SSH端口8080无法访问;3128提示报错信息,目录爆破也没有任何信息,由于它是代理服务器,因此以3128端口做代理进行目录扫描,得到了新的有价值web目录通过在浏览器上把3128设置为代理服务器,访问到了靶机的web页面,看到了wolfcms内容管理系统······原创 2024-04-29 22:05:16 · 669 阅读 · 1 评论 -
红队靶机渗透-JARBAS
端口扫描发现了80和8080两个web端口,通过对两个web端口的浏览和目录爆破,发现它是一套Jenkins内容管理系统,8080端口是这个系统的登录界面;我们并不知道登录用户名,密码,联想想到三种方式:1.暴力破解 2.网上寻找这套系统的默认密码 3.弱密码;在对80端口的目录爆破中发现了access.html页面,存放有md5加密的3组用户名密码值,破解之后获得明文密码,在8080端口尝试登录,发现eder账号可以登录 ······原创 2024-04-29 17:42:41 · 237 阅读 · 0 评论 -
红队靶机渗透-W1R3S 1.0.1
nmap扫描获得了系统的4个端口,21,22,80,3306,都是标准的服务端口;对4个端口排布之后,先看了匿名的FTP,获得了若干文件文件,逐一查看,该破解的破解,该做字符处理的字符处理;然后看了3306是禁止连接的;80端口先是目录爆破,得到3个目录wordpress、javascript、administrator,javascript是无法访问的,因为wordpress的路径问题当时没有配置成功,需要做大的调整,所以暂时放弃了这条路······原创 2024-04-29 00:38:30 · 1827 阅读 · 2 评论