渗透测试
文章平均质量分 64
TryHardToKeep
这个作者很懒,什么都没留下…
展开
-
vulnhub靶机渗透:PWNLAB: INIT
vulnhub 靶机渗透:PWNLAB:INIT原创 2023-07-11 15:57:17 · 1037 阅读 · 0 评论 -
VulnHub靶机渗透:SKYTOWER: 1
靶机IP:192.168.56.101发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。1、SQL注入时需要通过提示信息修改注入代码,完成绕过。2、当获得到ssh密码后,发现ssh端口无法登录时,可以查看代理服务。3、使用proxytunnel代理软件,完成代理服务。使用proxytunnel,使用-p参数指定192.168.56.101:3128代理,使用-d指定目标为 192.168.56.101:22端口,映射到本地kali的6666端口。4、原创 2023-06-24 23:09:21 · 699 阅读 · 0 评论 -
Vulnhub靶机渗透:MY FILE SERVER: 1
靶机链接: https://www.vulnhub.com/entry/my-file-server-1,432/处理信息,获取开放端口服务扫描漏洞扫描选择渗透方向观察服务,发现通过查看,这里比较感兴趣的是secure文件,但是目前没有权限,检查一下2121端口和21端口一样没有信息。那就下一个。通过阅读secure文件,发现了以下信息。写入这里尝试一下密码碰撞,登录21端口ftp,失败。 2121端口,ftp失败,22端口欧ssh,失败。通过阅读额sshd_confi原创 2023-06-11 16:11:49 · 1686 阅读 · 0 评论 -
Vulnhub 靶机渗透:SICKOS: 1.2
使用curl -X OPTIONS查看网站能够使用哪些请求方式,然后使用PUT进行上传恶意文件,例如一句话木马,反弹shell等。反弹shell时,尝试多个shell,bash,pyhton等。定时任务不止一个路径,/etc/crontab, 还有/etc/cron* ,包含/etc/cron.d,/etc/cron.daily等。定时任务里发现应用,一定要搜相关漏洞,搜到后综合多个poc进行利用。原创 2023-06-07 22:41:03 · 1187 阅读 · 0 评论 -
vulnhub 靶机渗透:Stapler
很有意思的靶机,思路很多,值得学习。原创 2023-05-29 15:19:51 · 1288 阅读 · 0 评论 -
Vulnhub靶机渗透:FRISTILEAKS: 1.3
信息收集很难,需要总结原创 2023-05-27 18:16:50 · 2196 阅读 · 0 评论 -
Vulnhub靶机渗透:Raven1(超级详细)
发现有个contact.zip,下载下来解压,解压出contact.php,阅读源码。进入vendor文件夹,发现上面找到的phpmailer服务就存在这个文件夹里,翻找一下。在上面的内容中,我们获取到www-data权限,但通过扫描wordpress扫描到存在michael和steven两个用户,那能不能从这两个用户中,得到什么呢?下载下来一个试一试。找到了steven的用户凭据,但这里需要解密,使用john解密。,这里习惯性的使用ssh登录一下,结果成功了。扫描到后台,尝试弱密码登录,发现失败。原创 2023-05-19 18:44:15 · 7975 阅读 · 0 评论 -
MySQL+UDF 提权
用户可以通过自定义函数对数据库进行操作。原创 2023-05-19 18:39:59 · 202 阅读 · 0 评论 -
vulnhub 靶机渗透:SAR: 1
发现了robots.txt,打开发现sar2HTML,打开http://192.168.54.13/sar2HTML,发现是个工具,且告诉了版本号。可以root权限执行write.sh,但可以修改write.sh,那就修改为反弹shell。,既然是工具就可能存在漏洞,去searchsploit搜一下。发现执行成功了,那就说明该漏洞是存在的。然后静静地等待5分钟,就获取了root权限的反弹shell。发现有个root权限执行的定时任务,且5分钟执行一次。发现了2个且版本都是对应的,试试。原创 2023-05-16 10:01:41 · 579 阅读 · 0 评论 -
TryHackMe:Relevant(Windows靶机渗透)
几个月前出现了一个新的漏洞,叫做Printspoofer,它利用了Windows中的一个漏洞,其中某些服务帐户需要使用SeImpersonate特权以更高的权限运行。使用SMB共享,我们可以将Printspoofer漏洞上传到计算机,导航到C:/inetpub/wwwroot/nt4wrksv目录,并定位它。在80端口没有发现内容,但是在49663端口发现了一个目录,如图。通过扫描服务,发现了web服务80端口和49663端口,smb的445端口和rdp的3389端口。原创 2023-04-04 20:31:33 · 398 阅读 · 0 评论 -
TryHackMe | tomghost 打靶记录
通过运行linPEAS.sh,发现了一些私钥文件,这里将这两个文件传到我的kali上。发现zip有root权限,在gtfobins搜一下,尝试。,发现是存在漏洞了,于是找到了PoC。这里将项目里的py文件保存下来利用。原创 2023-04-03 10:47:48 · 166 阅读 · 0 评论 -
TryHackMe:Startup靶机实战
通过尝试,无法在files目录下通过ftp上传文件,那这里进入files/ftp文件夹,然后重新上传shell.php,发现成功,同时在网页上发现了该文件,这里开启监听,然后打开该文件。lennie可以执行planner.sh文件,通过修改print.sh文件,写入反弹shell,成功获得root权限。anonymous尝试登录,登录成功,获取文件查看,其中有个ftp文件夹和两个文件,两个文件没有什么信息。上传linPEAS.sh,赋于权限,执行,发现了感兴趣的文件。kali机器获得这个名字为。原创 2023-04-02 13:28:08 · 211 阅读 · 0 评论 -
TryHackme-Overpass
今天在碰到一个靶机,显示是,但是完全不会,这里写一篇记录一下,保持学习。原创 2023-03-31 21:38:30 · 182 阅读 · 0 评论 -
CONNECT THE DOTS: 1
这里可以发现game.jpg.bak发现了一个comment,这里有个摩斯密码,使用strings获取完整的morse code,然后去cyberchef去解密。目录下还发现了一个.secretfile.swp,没有访问权限,会不会是他在捣鬼?在mysite页面发现一个诡异的cs文件而不是css文件,这里打开,发现是jsfuck。这里发现了ftp,但是无法查看内容,于是使用norris凭据,登录ftp查看内容。通过翻阅文件夹内其他文件,只找到2个有用的文件,将他们拷贝到主目录下进行处理。原创 2023-03-29 17:45:00 · 659 阅读 · 0 评论 -
FOWSNIFF: 1
发现第一个文件就很感兴趣,这不就是刚刚ssh登陆时的信息吗,这里写入反弹shell,同时开启监听,然后重新登陆ssh。将中间的凭据保存到cracked_creds文件中。处理一下文件,尝试ssh爆破登录。将上面的文件保存到leaked_data里。使用john破解一下md5。有密码,有用户,尝试ssh爆破登录。发现了这样关键的信息,原创 2023-03-29 14:55:39 · 307 阅读 · 0 评论 -
HA: NARAK
这里发现不是ssh密码,那就应该是之前的webdav密码。通过查看网站,和图片,最后啥也没有,于是重新扫一下前20个udp端口,发现,root权限执行了以下命令,那就可以写入咱们的反弹shelll。这里可以发现,可以发送php文件,可以执行php文件。发现是brainfuck语言。那这里使用beef处理一下。发现个tftp端口可能是开放的。web端打开页面,获得初始shell权限。然后就是开启444监听,退出重新进ssh。通过尝试,登录到inferno用户中。发现了一个hell.sh,查看一下。原创 2023-03-28 09:46:04 · 161 阅读 · 0 评论 -
FOURANDSIX: 2.01
这里less,有个v指令,就是先打开这个文件,然后按v,会启动vi去编辑当前文档,目前就是doas给到一个编辑权限,那这里先esc,然后输入。查看nfs服务有没有类似的共享文件。由于这个机器是OpenBSD,没有。居然需要密码,那就john来干。,有个doas指令类似,这里通过。查看解压出来的文件是否有包含。需要密码,那就john来干。成功获得root权限。原创 2023-03-27 09:59:22 · 400 阅读 · 0 评论 -
NULLBYTE: 1
然后就是查看if(!$retval) {?发现了数据库连接文件,然后去phpmyadmin登录,然后同样能获取到ssh连接的信息内容。原创 2023-03-22 14:11:01 · 325 阅读 · 0 评论 -
SECTALKS: BNE0X03 - SIMPLE
按照流程去uploads文件夹看看。40611.那就去试试。(尝试了好几个内核提权,全失败了,那试试其他方法)靶机端shell获取该文件,赋于执行权限,运行。发现是 cutenews cms 2.0.3。原创 2023-03-22 10:39:53 · 446 阅读 · 0 评论 -
KIOPTRIX: LEVEL 1.2 (#3)
发现是lotusCMS,在searchsploit上搜索,没有发现什么有用的信息,那就去google上搜索。发现github里有一个RCE的sh文件,这里下载下来查看。发现mysql数据库内容,这里尝试ssh登录,发现失败,那就进入mysql查看后台数据。没发现什么有用的信息。原创 2023-03-21 15:19:57 · 265 阅读 · 0 评论 -
BILLU: B0X
因此我们可以构造name为or 1=1#,password为\,这样子SQL语句就变为了select * from auth where pass=‘’ and uname=‘or 1=1#’,也就完成了登录绕过。这里最后一个是我上传的带马图片。这里由于图片是在panel页面进行显示,那这里使用抓包,使用pane页面包含该图片尝试。根据sql代码构造sqli代码。发现用户名密码,这里首先登录mysql,没有发现有用信息,尝试密码碰撞。发现可以执行,那就上传反弹shell代码。看看能不能上传文件。原创 2023-03-21 13:25:23 · 448 阅读 · 0 评论 -
ME AND MY GIRLFRIEND: 1
发现主页要在local访问,这里使用burp suite修改x-forwarded-for修改为localhost,然后重新访问,这里获取到shell后去web目录下看,那两个php文件。在url这里发现异常,修改一下id,发现内容也变了。那就从id=1,用户密码开始尝试ssh登录。原创 2023-03-21 10:50:55 · 532 阅读 · 1 评论 -
PRIME: 1(内含两种提权方法)
PRIME:1 两种提权方式原创 2023-03-19 13:53:20 · 138 阅读 · 0 评论 -
HOLYNIX: V1
holynix原创 2023-03-18 20:06:20 · 368 阅读 · 0 评论 -
SICKOS: 1.1(内含两种解法)
但是通过阅读博客,没有啥信息,web上也不到默认用户和密码。扫3128,也扫不到任何东西,那就把3128做代理扫描80端口,扫描到几个文件,一一查看。发现可以编辑php代码,直接写入反弹shell,go。写入,保存,监听,访问,一气呵成。没扫到啥有用的信息,但是博客肯定有后台呀,这里没有搜到,去网上去搜搜。原来是定时执行connect.py文件,那就构造个反弹shell,写入文件中。通过阅读web目录下的文件,发现了数据库连接文件,发现到一个密码。通过搜索,发现3128端口是负责代理的。原创 2023-03-18 11:34:58 · 743 阅读 · 2 评论 -
JARBAS: 1
jarbas打靶原创 2023-03-17 20:07:01 · 148 阅读 · 0 评论 -
W1R3S: 1.0.1
w1r3s 打靶全过程原创 2023-03-17 12:10:22 · 552 阅读 · 0 评论 -
TR0LL: 1
这里的address是指什么呢,可能是程序的地址,也可能是url地址,先试试url地址吧。根据下面这张图片,她说该文件夹包含密码?后面的无法访问端口了,那他肯定做了ssh防爆破,那就换个方向重新来~(顺便把genphlux后面的给他删掉!正在浏览着文件呢,结果自动退出了?显示下面信息,说明有自动任务,去看看去!有用户,有密码,有22端口,试试ssh!为了方便,将文件下载下来,使用。(先用了dirb扫了,没发现啥有用的信息,除了几张没用的图片。(超级秘密文件夹lol),打开看看。发现有个文件,下载下来看看。原创 2023-03-15 20:30:51 · 132 阅读 · 0 评论 -
HACKADEMIC: RTB1
这里,根据字段的内容,我选取了比较重要的用户名,密码和等级等信息。这里可以发现GeorgeMille的权限最高,这里尝试使用该用户登录wp后台吧。通过浏览网页发现,这里可以编辑php,写一个反弹shell试试。(好多啊,这里用了好多个都不行,最后使用。有sql注入,直接sqlmap跑。,直接被重定向到登录页面。原创 2023-03-15 16:41:31 · 175 阅读 · 0 评论 -
PWNOS: 1.0 解法二
etc/passwd里有四个用户,因为用户管理该靶机时,肯定用ssh和密码登录,也许不用ssh,如果用了就是一条新的路径。原创 2023-03-15 10:28:17 · 359 阅读 · 0 评论 -
PWNOS: 1.0 解法一
PWNOS1.0 解法一原创 2023-03-14 14:29:43 · 488 阅读 · 0 评论 -
PWNOS: 2.0 (PRE-RELEASE)
pwnos2.0原创 2023-03-14 10:57:59 · 194 阅读 · 0 评论 -
LAMPSECURITY: CTF7
LAMPSECURITY: CTF7原创 2023-03-13 10:51:40 · 396 阅读 · 0 评论 -
LAMPSECURITY: CTF5
LAMPSECURITY: CTF5原创 2023-03-12 21:57:10 · 135 阅读 · 0 评论 -
打靶 LAMPSECURITY: CTF4
LAMPSECURITY: CTF4原创 2023-03-12 20:55:40 · 228 阅读 · 0 评论