自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Basic Pentesting: 1

前面有一个 21 ftp 端口,版本为 proftpd 1.3.3。再用 show options 查看一下需要修改的参数。设置 lhosts 为攻击机的 ip(kali ip)使用 msfconsole 找寻给版本的相关漏洞。没看到什么有用的信息,开始扫描靶机的目录信息。看到开放了 21,22,80 端口。修改 rhosts 为靶机的 ip。还有监听的端口(可以不改)扫描靶机的 ip 地址。看到 2 是符合版本的。查看一下需要修改的参数。所有的都设置好后,运行。获取交互式 shell。

2024-09-26 20:39:03 179

原创 Depth:1

看到存在 ssh 服务并且在运行,但是刚刚并没有扫出来,可能是防火墙的原因。看到开放了一个 8080 端口,访问一下,看到是 tomcat。看到除了多开放 22 端口,还有一个 5355 端口。先访问一下 /manager/html 目录看看。查看 /home 目录底下,看到了用户 bill。使用 ps aux 查看一下靶机正在运行的进程。看到居然可以使用 ALL 所有的命令。sudo -l 查看可以使用的命令。安装好靶机,发现靶机的 ip。使用命令,尝试关闭防火墙。使用命令查找防火墙信息。

2024-09-24 20:19:16 470

原创 Dina: 1-0-1

pty.spawn("/bin/sh")'(获取交互式 shell)set targeturi /SecreTSMSgatwayLogin(修改路径)前面有一个可疑目录 /nothing,F12 发现了可能是压缩包的密码。set rhosts 192.168.85.166(修改靶机的 ip)打开了但是什么都没有,拖到 kali 中,发现居然是一个文本文件。只看到了一个提交按钮,按完以后到了一个目录,但是里面什么都没有。cat 文件,看到了一个用户名,但是不知道密码。发现了一下目录,但是还是什么都没有。

2024-09-23 20:59:14 547

原创 Rickdiculously Easy: 1

用骨灰字典进行拼接爆破(在网上找的其他人的文章看了看,然后我也下了一个,结果发现软件有一点问题,所以就看着别人的文章爆破了)找到了一个网站,在网站中搜索乐队 band,找到了乐队的名字 The Flesh Curtains。在网上寻找这个用户名 RickSanchez 发现是一个动漫的角色,但是并没有看到关于密码的信息。额,好像是要找 Ricks 用户的密码,密码是一个大写字母加一个数字加一个旧乐队名称中的一个词。有一个压缩文件和一个图片,先复制到 Summer 用户的家目录下,不然没有权限。

2024-09-19 20:43:47 1103

原创 zico2: 1

在 /home/zico/wordpress/ 目录下找到了 wp-config.php 文件。找到了一个 dbadmin 看着像是和数据库有关的,拼接访问一下。然后访问到 /dbadmin/ 目录下看到存在 a.php。看到了一个输入密码的地方,用 admin 弱口令进去了。修改一下数据库的名称,修改为 a.php。看到了开放的 80 端口,查看一下。收集靶机的地 IP 与开放端口。看到一个可以创建数据库的地方。在新创建的数据库中创建一个表。查看一下用户所可用的命令。发现了可使用的两个命令。

2024-09-16 16:20:03 285

原创 Kioptrix : Level 1.2

可以尝试 SQL 注入,可以看到存在 SQL 注入。使用 openssl 生成加密密码,加入文件中。su admin 切换用户,输入密码,提权成功。上面写着什么都不用看,然后下面是一个网站。再访问 IP 后拼接 /gallery。查看用户可使用的命令,但是没什么可用的。按 F3 修改 /etc/passwd。靶机:192.168.85.163。访问靶机的 80 端口。在hosts文件中修改。找到了两个用户名和密码。2 保存,F10 退出。扫描靶机 IP 地址。看到是一个文件编辑器。

2024-09-16 11:04:17 436

原创 FristiLeaks: 1.3

按照作者所说,进行配置修改。

2024-09-15 09:58:53 867

原创 SkyTower

利用用户进行远程连接,但是发现连接失败了,前面有一个 3128 端口,是 squid-http 代理。查看到 root 目录下有一个 flag.txt 文件,查看后发现了 root 用户的密码。看到了 /accounts/* 可以利用这个目录去查看 /root 目录。在 SkyTech 库 login 表中找到了一下用户的邮箱和密码。找到了 mysql 数据库的用户名和密码,登录一下 mysql。email=1'||1#,发现好像是成功了,尝试登录。发现了 john 用户和用户的密码。

2024-09-14 14:41:56 273

原创 Hack the Holynix: v1

靶机下载地址:https://www.vulnhub.com/entry/holynix-v1,20/搭好靶机后会发现扫描不到主机,这里需要更换一下 mac 地址。

2024-09-14 11:47:27 271

原创 DC-9 敲门服务

这个服务通过动态的添加规则来隐藏开启的服务,使用自定义系列序列号来敲门,使系统开启服务端口。这个服务的配置路径是 /etc/knockd.conf ,利用刚才的文件包含漏洞去查看配置信息。再使用 hydra 爆破,出了三个用户(如果用户少了,看看是不是 0 和 O 的问题)大概意思是连接失败了,看一下 ssh 服务,发现端口是 filtered (过滤)再看一个端口的情况,发现状态改变了,为 open(如果没有开,就按顺序再敲一次)再目录遍历,在 /opt/devstuff 下发现了一个 py 文件。

2024-08-26 11:18:24 703

原创 Jangow-1.0.1靶机

ps:如果说前面的 ./exp 命令使用失败了,就直接把 45010.c 用意见拖到靶机中,然后在使用kali中得到的交互式shell中使用 gcc 45010.c 然后会生成一个 a.out 文件,然后给这个文件添加执行权限,然后再 ./a.out 应该就执行了。然后修改exp的权限,加入可执行权限,使用 ./exp 运行,提权成功。编译45010.c命名为exp,用蚁剑加入到网站目录下。在网站的右上角Buscar,是一个可以命令执行的地方。打开靶机,可以直接看到靶机的ip地址。获得交互式shell。

2024-08-05 19:34:08 258

原创 DC-2靶机

一般都是这个目录(C:\Windows\System32\drivers\etc\hosts)找到了flag3.txt文件,cat查看文件使用不了,使用vi查看文件。到上级目录去,发现了jerry的家目录,里面发现了flag4.txt。找到了/root/final-flag.txt 最后一个flag文件。看了还有最后一个flag,就可以回到家了(大概率是需要提权)找不到DC-2,可能是重定向了,去hosts文件下绑定一下。cd到根目录,找最后一个flag文件。靶机:192.168.101.24。

2024-07-29 18:12:53 857

原创 DC-1靶机(无提权)

使用 tac /ect/passwd 查看用户的信息,发现了一个名为flag4的用户。可以使用kali自带的msfconsole找一下Drupal的漏洞。看一下漏洞的参数,设置RHOSTS参数为靶机的网址。查找到两个数据库,使用drupaldb数据库查看表。查看到了flag1.txt,这是第一个flag。往下看,看到了users表,查看表中的数据。看着密码应该是密文,不知道密码,去修改密码。找到了flag2,还有数据库的用户和密码。翻找一下网站,发现了flag3。使用字典爆破出flag4的密码。

2024-07-29 13:58:41 378

原创 Hacknos-3靶机

看到一个admin目录,使用cewl对其网站信息进行收集并制作成字典密码。回到主页看到websec,拼接访问,找到一个邮箱。拼接server-status没有发现有用信息。删除 .htaccess下的内容并Save。靶机:192.168.43.189。修改请求时间间隔,进行延时爆破。爆破出密码并登录到后台。

2024-07-12 17:27:24 157 2

原创 Hacknos-ReconForce靶机

将密码加入/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt字典。找到了root.txt文件查看文件,找到flag。使用hydra进行爆破,出了登录用户和密码。找到user.txt用户文件,查看文件。靶机:192.168.43.191。查看用户信息,找到了recon用户。查看文件,找到recon。查看out.php文件。发现了命令执行的地方。查看root用户目录。

2024-07-12 17:16:32 743

原创 Hacknos-OS-Hax靶机

(使用命令"nmap -v -A -sS -Pn -T4 -p ip"可以看到ssh连接服务端口,发现是2525)smbmap -u 'smb' -p '' -H 192.168.7.50 枚举靶机共享资源。smbclient -l 192.168.7.50 -u smb 查看靶机共享目录。解压出secret.jpg(图片)和user.cap(网络包)找到了main.txt和safe.zip使用get下载下来。用unzip压缩safe.zip发现有密码。查看main.txt发现只有helo。

2024-07-12 17:02:14 339

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除