Walkthrough系列
文章平均质量分 82
魏钦6666
大仙安全说
展开
-
adroit java反编译
5 union select null, group_concat(column_name) from information_schema.columns where table_schema = 'adroit' and table_name ='users' //查列。7.对获得的加密字符串进行解密,解密的核心代码主要是Cryptor.class文件中的decrypt函数,解密后得到密码just.write.my.ideas。2.用jd-gui 对 java文件查看 ,虚拟机网络链接模式:桥接模式。原创 2023-06-19 17:00:12 · 234 阅读 · 0 评论 -
Cereal 靶机
因此,当我们尝试注入命令时,它拒绝了输入,所以,如果我们在请求中发送值 True,则根本不会执行 if 块。4.chown.sh它这个命令的强大可以把我想改的文件去更换拥有者,所以创建一个软连接,让它来帮我去执行,/etc/passwd 文件是可读可写可更改的 那我们可以把root用户密码改为空,达到提权的目的。3.chown 需要超级用户 root 的权限才能执行此命令,通过chown改变文件的拥有者和群组 ,我们先查看chown.sh文件,发下只有可读权限,只有root有执行权限。原创 2023-06-07 10:24:06 · 510 阅读 · 0 评论 -
TEMPUS FUGIT: 2
根据之前root路径下有一个网站的wp-content文件夹,怀疑是主机与容器共享一个文件夹,通过刚刚的反弹shell(www-data用户权限)在/var/www/html/wp-content文件夹下面创建一个文件,12.登录auria用户后 ,发现该用户具有root权限免密执行/usr/bin/docker exec *4.在/var/www/html/wp-content/TFDocuments/发现nb.txt。然后回来查看/root/wp/wp-content/文件夹确实多了一文件。原创 2023-05-16 11:28:41 · 453 阅读 · 0 评论 -
TEMPUS FUGIT: 1
5.报错500 可能对whereis进行了过滤,已知nc:目录在/usr/bin/nc下,用ls命令查看。6.使用nmap命令后,报没有找到,apt命令安装又不行。11.对"."和"/"过滤,那么反弹shell命令的ip改成长类型的十进制。16.把内容改为php-reverse-shell.php的内容 保存。2.在main.py里查看到ftp的域名和用户名和密码。10.成功查看到main文件,说明对"."过滤。7.ls执行后,发现一个main.py的文件。12.访问8080端口,找到之前说的cms。原创 2023-04-28 14:56:04 · 866 阅读 · 0 评论 -
breach1.0 tomcat war远程部署
keytool -importkeystore -srckeystore /home/weiqin/下载/keystore -destkeystore /home/weiqin/下载/keystore.p12 -deststoretype pkcs12 -srcalias tomcat。8.访问下地址,访问失败,数据是正常的应该能访问到的,用bp抓包,放包来登录;tidyup.sh文件是root权限,tee命令能够写命令,那么用tee命令写tidyup.sh里。7.查看后,发现一段密文,用md5解密下。原创 2023-02-22 22:43:18 · 315 阅读 · 0 评论 -
october-cms
发现报错,位置在右下角的code,这应该要php代码。8.这次直接把code下面换成反弹shell的php代码,用exech函数来执行。1.谷歌下发现这个October(十月)是一个用php语言搭建的cms。7.再点击preview后没有报错,说明成功添加了一个网页。1.开启监听后,点击preview即可回弹shell。4.查看下8080端口的源码,发现一个超链接信息。3.虽然不能上传文件,但可以添加一个网页。5.访问这个信息,发现用户名,密码。虚拟机网络链接模式:桥接模式。3.直接提权,成功拿下!原创 2023-02-20 12:43:15 · 689 阅读 · 1 评论 -
Venom靶机
2.在网站目录下查看 .htaccess文件,貌似是一个密码,登录nathan用户成功。10.开启监听,点击下面网址触发木马,成功反弹shell。7.将域名写入/etc/hosts文件里,成功访问网页。5.解密成功后是一个标准的维格纳密码,并给出他的网址。1.反弹交互式shell,查看家目录下只有俩个用户。9.进入uploads进行文件上传,上传木马文件。8.点击log in 用破解出的账号密码登录。4.将文本信息下载下来后,发现很多利用信息。虚拟机网络链接模式:桥接模式。2.查看网页最下面,有些信息。原创 2023-02-15 21:11:04 · 552 阅读 · 1 评论 -
corrosion 靶机(ffuf模糊测试,命令执行)
4.因为22端口开放,又有文件泄露漏洞,那么就可以利用22端口把木马写入auth.log文件里,造成命令执行。4.下载下来后,进行解压不成功需要密码,使用fcrackzip进行破解密码。2.访问网页1发现/archives下面有俩个文件,访问后有一个php文件。1.由于没有找到可利用信息,将linpeas.sh下载下来,进行探测。2.找到一个user_backup.zip文件,应该是一个用户的备份!3.既然这个命令是三个小命令合起来的 ,那么就有三种提权方法!6.开启监听,执行命令,反弹shell成功。原创 2023-01-13 14:33:44 · 930 阅读 · 0 评论 -
ica1靶机(hydra爆破)
靶机链接:百度网盘 请输入提取码提取码:4kn2虚拟机网络链接模式:桥接模式攻击机系统:kali linux 2022.031.探测目标靶机ip2.用nmap探测靶机开放端口和服务nmap -p- -A -sV -T4 192.168.1.1073.用gobuster扫描网站目录gobuster dir -u http://192.168.1.107 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php,txt,html,js,php.bak,txt.bak,原创 2022-12-04 23:46:57 · 450 阅读 · 0 评论 -
ha wordy靶机(File Inclusion(remote))
5.查看利用方法,大概就是用post方法把action=后面命令提交,然后用shell path后面的命令进行反弹shell。将/etc/passwd文件下载下来,将root密码用openssl进行加盐处理后,把root密码部分替换。5.执行cp命令成功替换/etc/passwd文件,输入密码成功提权!2.找到一个cp命令,那把/etc/passwd文件改了就可以提权了。8.开启监听,根据给出的反弹shell路径,进行反弹!File Inclusion(remote)原创 2022-12-01 00:04:13 · 152 阅读 · 0 评论 -
broken靶机(计划任务提权)
9.虽然可以利用,但是他这个脚本只能看,不能改,然而之前的script文件夹可是满权限,那么就可以让这个log.py文件改名,让我们自己写的脚本变为log.py。5.这个root下面也有一个backup.py 应该是一样的脚本,根据前面的脚本信息,把/root写入path.txt就能把root目录给复制一份。3.查看path.txt啥也没有,退到根目录下(/和~不是一个目录)查看到一个backup.py的脚本。5.反弹成功之后,查看家目录下的alice用户,发现script目录是一个满权限的文件夹。原创 2022-11-27 17:36:51 · 449 阅读 · 0 评论 -
healthcare靶机(openEMR管理系统SQL注入漏洞)
6.在files,有一个配置文件可以更改,那么就可以把php-reverse-shell.php(github里有)的代码复制过来。pty.spawn('/bin/bash')" //反弹交互式shell。find / -perm -u=s -type f 2>/dev/null //查询以suid权限执行的文件。2.查看49742.py是一个python脚本,可以利用,只需更改ip 用python3来执行。nmap -p- -A -T4 192.168.1.102 //探测目标靶机开放端口和服务。原创 2022-11-25 18:19:01 · 628 阅读 · 0 评论 -
Tiki靶机(CMS漏洞)
5.直接运行后发现,可以结合bp使用admin用户免密登录。2.sudo -l 发现可以执行任意命令,成功拿下!3.searchsploit tiki 查到可利用脚本。攻击机系统:kali linux 2021.1。4.下载下来后,查看是用pytho3写的脚本。6.抓包后把密码删掉,放包 即可成功登录。2.根据提示访问后,发现是一个cms。1.用已知的账号密码进行22端口登录。7.随便点点后,发现一组用户名密码。1.探测目标靶机开放端口和服务。虚拟机网络链接模式:桥接模式。2.用gobuster扫目录。原创 2022-11-11 20:48:51 · 918 阅读 · 0 评论 -
nivek(tar提权)
3.用-p提权上来发现euid变为了eren用户,那就可以进入用户目录,有一个backup.sh文件eren用户权限是可读可写可执行。7.在本地开启监听,尝试上传我们的php-reverse-shell.php(github里有),发现上传路径。2.寻找有suid执行权限的文件,发现有一个/bin/bash。4.把反弹shell的命令写入.sh文件中,等待反弹。1.用gobuster探测目录,没探测出来。5.成功登录进去,寻找可利用信息,和上传点。6.成功进入root,轻松拿下!点俩次放包,页面就进去了。原创 2022-11-09 17:13:59 · 831 阅读 · 0 评论 -
vedas靶机(吠陀)
3.收集成功后用gobuster进行目录扫描,成功爆破出一个kashyapa目录。4.本来想着这是root密码240610708 ,其实不然是vedas的密码。9.输入正确后,提示少模块,百度下面的网址,下载解压即可。3.把所以密码拼接到一块,用MD5网站解密即可!7.用cp命令把.py文件复制到当前目录,查看下!6.提权成功后,进入root目录,成功拿下!6.查询后,有一个.py文件存在sql注入。11.登录进去后,发现第二个分密码!1.用爆破出的用户名密码,登录ssh。成功得到一部分root 分密码!原创 2022-11-07 17:14:08 · 259 阅读 · 0 评论 -
odin靶机(exiftooly隐写工具)
9.登录进去把404界面的代码替换成php-reverse-shell.php(github里有)的代码保存(也可以用index.php)1.查了一通,只有html目录下的配置文件有价值。3.写入hash.txt文本,用john工具破解!3.用curl命令查看源码信息,发现域名!只能查看网页信息了,随便输入查看报错信息。4.输入密码,成功提权,轻松拿下!2.发现root加密的密码,解密下。2.将图中加密信息解密,没有用!虚拟机网络链接模式:桥接模式。5.用了很久,破解不出密码!exiftooly隐写工具原创 2022-11-05 19:13:16 · 210 阅读 · 0 评论 -
c0ldd靶机(wpscan工具,vim/ftp提权)
把404.php页面代码改为php-reverse-shell.php(github里有),保存后,开启监听。1.成功反弹shell,用python反弹交互式shell。攻击机系统:kali linux 2021.1。2.把用户名写入user.txt暴力破解密码。2.在html目录下配置文件有用户名密码!5.执行下面俩个命令任何一个都可以提权。6.进入root目录,轻松拿下!1.用wpscan枚举网站用户名。2.用gobuster检测目录。虚拟机网络链接模式:桥接模式。3.成功得到用户名密码。wpscan原创 2022-11-02 17:23:50 · 346 阅读 · 1 评论