自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Vulnhub靶场实战———DC9

显示文件不存在 通过测试 发现 可能是文件包含漏洞发现这里得用户和刚刚数据库里的用户有些一样的。查看获取到了一些新的用户密码信息 把刚刚获取的信息再次放入 刚刚的pssword。可以看到靶机开放了80端口以及22端口,我们先进入80端口看一下。接下来不知道怎么搞了,去网上找了一些文章发现涉及到端口敲门的知识点。成功登录,但是页面中并没有什么有用的东西,但是我们发现了。我们在search页面发现了一个输入框,我们随便输点东西。发现一个新的用户: fredf /B4-Tru3-001。

2023-05-21 17:50:29 143 1

原创 Vulnhub靶场实战———DC8

接下来就是提权,我们使用一下 find 命令查找具有sudo权限的命令,发现exim4在使用时具有root权限。这时候我们发现我们点击左边的那些Details网页上的URL会更改,我们猜测一下可以存在SQL注入。我们去sqlmap看一下,发现确实存在SQL注入,并且有两个数据库,我们继续进入看一下。我们随便点一下发现没什么东西可以利用,那我们dirb挖掘一下他的子目录。成功发现账号密码,我们把密码的内容保存一下,去kali中进行解密。我们发现了一个exim4的版本,我们查看一下他的版本。

2023-05-20 20:08:59 132 1

原创 Vulnhub靶场实战———DC7

ls查看一下目录,发现了一个计划任务:每15分钟自动备份数据库的执行情况,调用的脚本是/opt/scripts/backups.sh,他是root权限执行的。接下来我们就是将反弹shell的代码附加到backups.sh脚本中,因为计划任务是root权限执行的,反弹回来的shell也会是root用户。标题随便取,内容放上我们的php代码 ,但是在此之前我们需要去这个网站上添加一下php文本解析插件。熟悉的页面,DC1也是用次cms来写的,DC7提示我们不要去暴力破解,尝试别的出路。成功获取FLAG,结束!

2023-05-13 14:59:48 151

原创 Vulnhub靶场实战———DC6

我们进入到mark用户的家目录下,stuff文件下有一个things-to-do.txt文件,查看文件内容发现是graham用户及登录密码。成功进入,但是我们在这个网页上看了许久还是没发现什么有价值的信息,但是旁边的Activity monitor引起了我的注意。在这里我们发现这个网页打不开了,跟DC2一样被重定向了,那我们修改一下hosts文件。脚本执行成功后,我们切换到jens用户,再次查看一下jens可以执行的操作。果然是存在的, 那步骤就和DC2很像了,找到用户名,爆破密码,登录账户。

2023-05-10 17:43:07 177

原创 Vulnhub靶场实战———DC5

我们每次提交时,下面数字都会发现改变,我们猜测并不是一个静态数据,存在文件包含,我们测试一下。PS:此关和前面DC4一样,都是只有一个FLAG并且是通过提权的方式来获取FLAG。果然存在数据,但是这个站点不存在文件上传功能,所以尝试包含日志文件写shell。查看该用户有什么root权限命令,我们发现了一个screen的东西。已经存在了两个文件,接下来我们将其上传至靶机 tmp目录。我们发现了两个exp, 我们在kali本地编译得到。上传完成,接下来就到了最后的提取操作了。发现80端口开启,我们进入看一下。

2023-05-07 15:34:06 135

原创 Vulnhub靶场实战———DC4

我们发现这个网站并不存在什么高危漏洞,可知,这应该是个简单的登录框,并不是什么cms,接下来我们尝试密码爆破。我们找到了jim文件下包含了一个密码本,我们将此密码本保存下来,去kali中爆破一下。进入了网站我们尝试弱口令爆破,万能密码输入,结果都不行,我们用AWVS尝试扫描一下。成功登录,他提示我们有一封邮件需要去查看一下,那我们去看一看。我们得到了charles的密码,那我们登录他的账号看一下。发现他是通过命令的方式来执行的,我们用BP抓包看一下。成功爆破出jim的密码,那我们就尝试登录。

2023-05-06 12:40:52 189 1

原创 Vulnhub靶场实战———DC3

Vulnhub靶场通关

2023-05-04 22:07:00 249 1

原创 Vulnhub靶场实战———DC2

Vulnhub靶场实战

2023-05-02 13:53:18 331 1

原创 Vulnhub靶场实战———DC1

Vuln靶场实战

2023-05-01 15:51:03 214 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除