自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Empire_LupinOne靶机渗透记录

是 Python 标准库 os 模块中的一个函数,用于在子终端中运行系统命令。发现加密文本,观察一下使用了什么加密方式,没有等于号,排除base64,搜了一下时base58,去解密。nmap -sS -sV -p- -A 192.168.10.139 扫描靶机开放的端口。解密后得到了一个ssh连接密钥,使用john破解密钥,把密钥保存到一个文件中。告诉我们有一个私钥文件,但隐藏的很深需要我们寻找,是这个靶机用户icex64。直接连接被拒绝,更换另一种方式,给之前的key权限,使用-i 密钥文件连接。

2025-02-25 20:11:07 1893

原创 Matrix-Breakout: 2 Morpheus渗透记录

抓包后消息会提交到一个txt中,并且会在网页中显示,我们可以上传消息,测试上传的文件名称是不是可控修改文件名为1.php,输入php探针代码测试一下。有很多啊可以利用的,我们利用CVE-2022-0847 进行提权,到github上找到利用的sh文件。现在没有什么信息了,但robots.txt让我们继续搜索,换个更大的字典吧。nmap -sS -sV -p- -A 192.168.10.136 对靶机进行端口扫描。访问81端口让我们登录,但是没有用户名和密码,扫描网站下有什么目录,是否能找到登录线索。

2025-02-23 14:41:41 1435

原创 Deathnote靶机渗透记录

靶机开放了80和22端口,访问一下80端口,无法访问,是DNS问题,编辑etc/hosts文件,添加下面的内容,再去访问。给了一个提示用户名应该再user.txt中,但是密码不知道,再主页中有一个信息是我最喜欢的台词是iamjustic3。找到一个user.txt文档,里面是经过加密的,加密方式是brainfuck语言,解密。这当中是用户名,现在用户名有了,密码有了,靶机开放了22端口,尝试去爆破。在这个目录中得到了一个密文,是hex加密的,解密一下。找到了一个kira-case目录,查看一下。

2025-02-22 15:42:05 353

原创 DC-4靶机渗透记录

查看的时候,返现在jim/backups/old-password.bak文件,查看一下,是一些字符串,结合文件名应该是jim的备份密码文件,我们将文件中的密码复制,去进行ssh的爆破。提权命令命令:echo "hacker::0:0:::/bin/bash" | sudo teehee -a /etc/passwd。teehee命令:teehee命令可以往一个文件中追加内容,可以通过这个命令向/etc/passwd中追加一个超级用户。登陆后,寻找线索,在mbox发现了一个信息,去寻找邮件。

2025-02-18 20:31:36 420

原创 JANGOW-01靶机渗透记录

进入到一个网页,查看发现点击到Buscar,会出现一个空白页面,url最后没有内容,很像命令执行的漏洞,测试一下。获取到IP地址后 nmap -sS -sV -p- -A 192.168.10.131 扫描靶机开放的端口。FTP连接后没有什么东西,这里我们反弹shell到kali,写一个代码到靶机当中。进行提权,去找一找有什么可以利用的提权方法,先去翻一翻有什么有用的文件。检索到版本漏洞信息,我们选择使用45010.c,下载提权漏洞到本地。测试命令执行漏洞存在,尝试写入一个一句话木马,访问这个php。

2025-02-17 19:01:59 328

原创 ZICO2靶机渗透记录

输入sudo -u root zip /tmp/text.zip /tmp/text -T --unzip-command="sh -c /bin/bash" 提权到root用户。#可以自定义用于解压test.zip 的的命令,自定义解压命令是以root权限执行的,指定为sh -c /bin/bash, 获取一个root权限的shell。所跳转网页的url分析可能存在文件包含漏洞,测试一下,将page=后的内容更换为../../../../../etc/passwd.测试成功,存在文件包含漏洞。

2025-02-16 17:30:13 374

原创 DC-8靶机渗透记录

获取到靶机的IP后,使用nmap -sS -sV -p- -A 192.168.10.129 扫描靶机开放的端口。获取到的密码是加密过后的,使用john工具进行解密,先创建一个txt文件,将密文密码放入其中。解处了john 的密码是 turtle ,有了用户名和密码,但在网页上没有发现登录的地方。获取到字段后,有用的是name和pass字段,去获取这两个字段的信息。一共爆出80各表,其中有用的是这个user表,去获取他的字段信息。有一个user/login,应该是用户登录的页面,去访问试试。

2025-02-15 16:27:06 1524

原创 Tomato靶机渗透记录

在查看中发现了,允许远程读取URL文件,但是不允许包含URL文件,可以对这个设置进行利用。日志文件中有ssh远程登录的信息,使用ssh远程登录传一个一句话木马,测是能不能连一下。namp -sS -sV -p- -A 192.168.10.141 进行端口扫描。查看源代码提示可以传参,测一下有没有文件包含漏洞,访问/etc/passwd试一试。测试可以查看用户信息,那我们试一试能不能查看其他,比如日志。有一个/antibot_image 目录,访问一下。访问后,里面有一个目录,翻一翻有什么重要信息。

2025-02-14 16:49:59 162

原创 hackme靶机渗透

数据表中有一个superadmin应该是管理员的,密码经过加密,一般为md5加密方式,去解密。nmap -sS -sV -p- -A 192.168.10.138 扫一下靶机开放的端口。有我们上传的文件,这里我已经在文件中写了php一句话木马,去点击这个文件查看。访问后显示出了php的版本信息,说明木马执行成功,复制网址去使用蚁剑连接。访问是一个登录页面,并且还可以注册,那就注册一个用户看看网站的内容。登录后,是一个在线查询图书的站点,点击search查看有啥内容。蚁剑连接成功后,靶机的渗透结束。

2025-02-12 18:12:14 233

原创 XXE靶机记录

扫描的结果:开放了80和5355两个端口,80端口的apache版本,还有一个robots.txt文件,和/xxe/*和/admin.php。有实体出现,说明存在XXE漏洞,读取一下/etc/passwd文件信息,在上面的payload中添加SYSTEM 将XXE修改为file:///etc/passwd。还是密文去解密,解密后看一下代码,再后面发找到了一个username和password,密码是md5加密的,去解一下。获取到的是密文,看结构应该是base64,去解一下。

2025-02-11 18:18:11 303

原创 CTFHUB-SSRF闯关记录

思路:对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判 断,如果在黑名单中,就pass掉。我们利用DNS Rebinding技术,在第一次校验IP的时候返回一个合法的IP,在真实发起请求的时候,返回我们真正想 要访问的内网IP即可。打开环境访问file:///var/www/html/flag.php。先访问file:///var/www/html/flag.php。先看看http:.///127.0.0.1/flag.php。

2025-02-10 19:29:07 551

原创 CVE-2014-4210漏洞复现

同时存在weblogic和redis的服务,这个漏洞的利用方式就是通过weblogic所存在的ssrf漏洞来访问内网中另一个redis服务。查看一下redis的内网IP docker exec -it cab9ae872e0c ifconfig。进入到vulhub/weblogic/ssrf。将operator替换为http://172.20.0.2:6379。kali开启监听,将编译好的payload提交,获取到了shell。将所有的%0a 更换为%0d0a。最终的payload是。

2025-02-10 16:49:31 504

原创 breakout靶机记录

ep:表示该文件的有效用户ID (EUID) 或者 有效组ID (EGID) 可以在运行时提升到与文件所有者相同的权限,这通常用于启动系统服务或执行需要特权的操作。都是这个登录页面,使用了不同的CMS版本,我们已知了密码,不知到用户名,使用枚举工具enum4linux来爆破用户名。回到根目录,使用tar压缩一下 创建一个归档文件(c),将文件打包(v)并将输出写入文件(f)。有一串字符,应该是加密后的,不知道什么加密方式,直接扔百度。cat是一串乱码,不是目录,tar的权限是root的,去提升一下权限。

2025-02-09 18:54:24 310

原创 DC-1靶机通关记录

找到配置文件,在文件中发现了flag2,往下有一个用户名和密码,是mysql数据库的,让我们去数据库中找信息,还提示我们暴力破解不是唯一的方法,那就是要去提权了。提权成功后,再次查看flag4.txt,提示用相同的方法访问root中的flag,切换到/root目录,找到了thefinalflag.txt cat一下,找到最后的结束语。获取到shell,查看靶机的信息,找一下有用的文件,ls一下,发现一个flag1.txt cat一下。生成密码后选择修改密码的库,更新uid=1,admin用户的密码。

2025-02-09 14:47:09 378

原创 potato靶机记录

下载的靶机,使用gcc 37292.c -o exp 进行编译,执行exp,获取的root权限,在root权限下找到flag。扫描到的7120端口上运行的时openssh,尝试去爆破ssh。namp -sS -sV -p- -A 192.168.10.133 扫描靶机的端口。扫到了37292.c是一个利用漏洞的本地攻击代码,下载到本地进行利用。使用arp-scan -I eth0 -l 扫描同网段主机。开启kali的http服务,将此文件下载到靶机。我们登录到了用户,查看一下版本信息,尝试提权。

2025-02-07 20:28:00 456

原创 tr0ll靶机记录

密码文件夹中没给具体的信息,单纯提示文件夹包含密码,那么就是尝试这个文件名就是密码,进行爆破尝试,写一个txt文件存放用户名。7.在过滤器中尝试1,2,3,4进行查看,在1中发现了txt文件,在2中发现了一个目录名。扫描出21,22,80端口开放,并且FTP存在匿名登录,首先尝试FTP获取信息。这个目录里面还有文件,下载这个文件,复制到kali中进行信息探索。8.查看网页中的信息,比尝试访问找到的文件和目录。其中的内容是三次握手的信息,进行追踪,获取信息。将脚本上传到靶机的/tmp目录下,执行脚本。

2025-02-06 20:50:54 276

原创 AI WEB 1.0 靶机记录

SQL

2025-01-18 18:01:45 327 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除