VulnHub
文章平均质量分 91
神的随波逐流_
knowledge makes difference.
展开
-
VulnHub靶场笔记 - Brainpan(OSCP推荐靶场)
首先,在main函数中,buf可以接收的大小为1000,但此处strcpy()函数将source(即buf)拷贝到Destination中,但Destination的大小为520,说明可以进行溢出。打开WinDbg,选择“运行可执行程序”,选择brainpain.exe,然后在命令框中输入g,开始运行。重启WinDbg中的程序,g运行;不过,上述代码中,需要将单引号和双引号互换,可以在记事本中借助中间字符完成这个操作。重启WinDbg中的程序,g运行,然后在Kali中执行exp.py。原创 2024-01-02 23:57:13 · 1001 阅读 · 2 评论 -
VulnHub靶场笔记 - LemonSqueezy(OSCP推荐靶场)
我们可以调整思路,既然已经知道了 orange 用户的密码及其哈希值,那么我们可以尝试将 lemon 用户的密码哈希值改为与 orange 用户一致。如此一来,我们便可以使用 orange 用户的密码登录 lemon 用户的账号。在常用的一句话木马写入手段中,除了文件上传、页面文件修改等方法之外,在能够操纵数据库后台的情况下,我们还可以通过执行SQL脚本实现一句话木马的注入。在wordpress的用户表中,可以找到lemon和orange的密码哈希值,将lemon的密码哈希值加入hash.txt。原创 2024-01-01 16:36:55 · 1035 阅读 · 2 评论 -
VulnHub靶场笔记 - Breach: 2.1(OSCP推荐靶场)
根据此前的提示,我们尝试使用beef-xss工具(密码igfix),我们将红框中的数据作为用户名在blog中注册一个用户,把127.0.0.1替换为Kali的地址。sshd_config是客户端的ssh配置文件,查看内容,在配置文件末尾发现,ssh连接过程会强制执行名为startme的程序,推测其与ssh无法成功连接有关。综合之前的思路,既然peter用户的密码是知道的但无法正常进行ssh登录,我们尝试查找与ssh相关的配置。原创 2023-12-31 01:46:29 · 1170 阅读 · 0 评论 -
VulnHub靶场笔记 - DevGuru: 1(OSCP推荐靶场)
OSCP推荐靶场:VulnHub DevGuru: 1 个人打靶笔记原创 2023-12-02 23:27:58 · 1207 阅读 · 2 评论