- 博客(5)
- 收藏
- 关注
原创 SkyTower靶机
查看accounts文件 sudo cat /accounts/../root/flag.txt。但是3128端口开放,是一个代理端口,可以尝试下用3128端口进行代理访问22端口。在80端口有sql注入漏洞,那么在login下大概率会有mysql的账号密码。用burp抓包,尝试手工注入,加单引号发现响应包中存在sql报错语句。打开proxychains的配置文件进行配置代理。在之前的端口扫描中,发现22端口被过滤掉。当输入内容为'-'时,返回的响应包不同。发现数据库账号密码root root。
2024-08-01 00:45:00 140
原创 KioptrixVM3靶机
使用kali工具searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。点击login,跳转到登录页面,发现该网站cms为:LotusCMS。使用searchsploit查找符合内核版本和发行版本的历史漏洞。searchsploit -m 文件名字 将文件拷贝你当前的目录。下载到kali上, 构造payload,反弹shell。用vmware打开,更改nat模式,查看MAC地址。使用命令 uname -a 查看靶机的内核版本信息。全端口扫描,发现开放22端口。
2024-07-31 08:00:00 218
原创 21ltr-scene-1靶机
根据靶机描述,该靶机静态ip地址为192.168.2.120。因为之前扫描到ftp,ssh端口开放,使用该密码分别进行连接。ls查看文件,发现 backup_log.php 文件。利用/etc/passwd可写提权,写入用户到该文件中。访问/logs/backup_log.php 成功。按照格式将其echo到文件/etc/passwd中。扫描开放的全端口 开放21,22,80端口。当在网页上拼接访问logs时,访问被拒绝。将其下载到本地,在kali上查看内容。没发现什么功能点,对其进行目录扫描。
2024-07-31 08:00:00 244
原创 De-ICE_S1.120靶机
sudo /home/ccoffee/scripts/getlogs.sh 执行文件。在页面上的功能点进行测试,尝试sql注入 使用sqlmap验证,发现存在sql注入。移动到/home/ccoffee/scripts/目录下。创建一个新的getlogs.sh文件以生成 shell。靶机静态ip为192.168.1.120。查找具有 SUID 权限的所有二进制文件。爆破当前数据库名,表名,字段,获取密码。设置靶机和kali都为仅主机模式。端口扫描 查看开放的全端口。得到账号密码后,ssh连接。
2024-07-31 08:00:00 351
原创 Holynix:V1靶机
用户登录框存在sql注入,以POST方式提交,参数在请求数据中,将请求数据包保存到txt文件中,使用sqlmap爆破用户账号密码。修改后缀名,tar czf shell.tar.gz php-reverse-shell.php。打开文件上传位置,etenenbaum家目录 发现上传的文件解析不了。使用kali上的nmap工具进行端口扫描,找到目标ip地址。不断登录账号,发现账号etenenbaum拥有上传文件权限。自动解析为shell.php文件,kali监听。编辑文件,修改为kali的ip。
2024-07-30 21:28:13 89
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人