自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 DC-7靶机复现

当前用户是www-data,在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell。写入反弹shell代码到backups.sh脚本文件中,并在kali监听1234端口,等待计划任务执行,稍微等待后成功getshell。发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。

2022-09-27 16:26:59 148 1

原创 DC-6靶机复现

在 Wordy,我们知道拥有安全插件的重要性,因此,我们努力提供市场上可用的最安全和最新的插件。查看目前用户可以执行的操作,发现我们可以运行jens用户下面的backups.sh。开放了80 和22端口,访问一下80端口:刚开始访问不成功,因为需要在hosts文件中添加wordy的域名。扫出来五个用户,还剩密码字典,密码字典我用的自己的,这个可以用kali中自带的,输入ip,点击lookup,通过抓包修改ip参数的值为。rockyou.txt字典扫,可是字典太大了,要扫很久。

2022-09-27 16:23:31 124

原创 vulnhub靶场,Bob_v1.0.1

但是发现好像没有读取成功,可能是这个命令解释器的问题,使用python生成一个交互式的shell再次查看。发现里面有jc用户和seb用户的密码,先不适用ssh进行连接,看看他们的家目录里面有什么。说什么ftp的后门,也没搞懂他说的的意思,还有一个gpg文件,但是想要解密就需要拿到密钥。发现是一个学校的官网,查看一下基本内容发现没有什么发现,大概的内容就是学校的网站被黑了。分别访问这几个页面看看都有什么发现,当我们访问这个页面的时候,发现可能是一个命令行。成功获得bob用户的密码,切换为bob用户。

2022-09-27 16:19:43 472 1

原创 sql注入小结

SQL注入攻击指的是通过构建特殊的输入作为参数传入 Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息比如数据库名,数据库表,表字段的数据类型与访问权限等。的确如此,但这些类型的注入归根结底也是数字型和字符型注入的不同展现形式或者注入的位置不同罢了。:提供了表中的列信心,详细描述了某张表的所有列已经每个列的信息,。

2022-09-27 16:17:45 404

原创 靶机练习:DC-5靶机复现

这是可以查看一些信息,本系统为nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件,随便访问一个试试。发现是thankyou.php中包含了footer.php页面,上述扫出来的结果也让我想起可能是目录包含,姑且试一试。证明已经写入了access.log文件,写入反弹shell并监听。发现开放了80和111,首先访问80端口进行查看.进入到root的目录下,查看文件。

2022-09-21 14:55:58 252

原创 靶机练习-DC-4靶机复现

hydra -l jim -P /root/桌面/pass ssh://192.168.用的darkweb2017-top10000.txt,爆破出来密码是happy。发现有charles,jim和sam可以登录,查看三个账户的家目录。发现46996.sh脚本可以提权,将其发送到DC-4中。发现开放了22和80端口,访问80端口。2.使用nmap扫描靶机开放的端口(发现有exim4命令,可以提权。执行46996.sh文件。

2022-09-21 14:53:54 1054

原创 靶机练习:DC-3靶机复现

这一次,只有一面旗帜,一个入口,没有任何线索。要获得flag,您显然必须获得 root 权限。发现是Ubuntu16.04,使用searchsploit工具查找Ubuntu 16.04的提权漏洞,发现一个“拒绝服务漏洞”,可以用来提权。解压exploit.tar的文件,执行其中的compile.sh和doubleput的文件。得到加密的密码,将加密的密码保存在2.txt,然后用john进行破解。查看解压后的目录,发现有两个tar的文件。查看一下42033.txt文件,在。发现利用方式,下载链接中的文件,

2022-09-21 14:50:11 1087

原创 靶机练习:DC-2靶机复现

windows中hosts文件的位置:C:\windows\system32\drivers\etc。可以使用kali中的dirb或nikto命令进行目录扫描也可使用dirsearch。, :就自动变成了!再输入/bin/bash完成提权。发现cat指令用不了,vi可以使用,发现flag3。根据提示大概在git上,查看git的配置:(两种方。发现三个用户,保存到文件(user.txt)。现在用户名和密码都有了,开始尝试暴力破解,发现80端口和ssh的7744端口。访问一下发现的目录:靶机地址+网址。

2022-09-02 16:16:31 317

原创 靶机练习:DC-1靶机复现

发现了三个端口,80、22和111三个端口。80和22端口可以进行攻击,111端口一般是rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。发现密码是进过加密的,重置密码,可利/scripts/password-hash.sh脚本进行生成新密码。发现flag,该服务器开放了22端口,可以用hydra工具进行爆破。mysql正在运行,用刚才发现的密码进入数据库。

2022-09-02 16:11:02 1687

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除