自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 SkyTower靶机

查看accounts文件 sudo cat /accounts/../root/flag.txt。但是3128端口开放,是一个代理端口,可以尝试下用3128端口进行代理访问22端口。在80端口有sql注入漏洞,那么在login下大概率会有mysql的账号密码。用burp抓包,尝试手工注入,加单引号发现响应包中存在sql报错语句。打开proxychains的配置文件进行配置代理。在之前的端口扫描中,发现22端口被过滤掉。当输入内容为'-'时,返回的响应包不同。发现数据库账号密码root root。

2024-08-01 00:45:00 140

原创 KioptrixVM3靶机

使用kali工具searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞。点击login,跳转到登录页面,发现该网站cms为:LotusCMS。使用searchsploit查找符合内核版本和发行版本的历史漏洞。searchsploit -m 文件名字 将文件拷贝你当前的目录。下载到kali上, 构造payload,反弹shell。用vmware打开,更改nat模式,查看MAC地址。使用命令 uname -a 查看靶机的内核版本信息。全端口扫描,发现开放22端口。

2024-07-31 08:00:00 218

原创 21ltr-scene-1靶机

根据靶机描述,该靶机静态ip地址为192.168.2.120。因为之前扫描到ftp,ssh端口开放,使用该密码分别进行连接。ls查看文件,发现 backup_log.php 文件。利用/etc/passwd可写提权,写入用户到该文件中。访问/logs/backup_log.php 成功。按照格式将其echo到文件/etc/passwd中。扫描开放的全端口 开放21,22,80端口。当在网页上拼接访问logs时,访问被拒绝。将其下载到本地,在kali上查看内容。没发现什么功能点,对其进行目录扫描。

2024-07-31 08:00:00 244

原创 De-ICE_S1.120靶机

sudo /home/ccoffee/scripts/getlogs.sh 执行文件。在页面上的功能点进行测试,尝试sql注入 使用sqlmap验证,发现存在sql注入。移动到/home/ccoffee/scripts/目录下。创建一个新的getlogs.sh文件以生成 shell。靶机静态ip为192.168.1.120。查找具有 SUID 权限的所有二进制文件。爆破当前数据库名,表名,字段,获取密码。设置靶机和kali都为仅主机模式。端口扫描 查看开放的全端口。得到账号密码后,ssh连接。

2024-07-31 08:00:00 351

原创 Holynix:V1靶机

用户登录框存在sql注入,以POST方式提交,参数在请求数据中,将请求数据包保存到txt文件中,使用sqlmap爆破用户账号密码。修改后缀名,tar czf shell.tar.gz php-reverse-shell.php。打开文件上传位置,etenenbaum家目录 发现上传的文件解析不了。使用kali上的nmap工具进行端口扫描,找到目标ip地址。不断登录账号,发现账号etenenbaum拥有上传文件权限。自动解析为shell.php文件,kali监听。编辑文件,修改为kali的ip。

2024-07-30 21:28:13 89

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除