![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
打靶
文章平均质量分 78
白冷
这个作者很懒,什么都没留下…
展开
-
如何将virtualbox导出的ova转换成qcow2
如何将virtualbox导出的ova转换成qcow2原创 2024-04-28 17:30:09 · 556 阅读 · 1 评论 -
Ripper靶机之内部系统泄漏、Webmin、rips系统等漏洞利用;Metasploit、CVE-2021-3493等使用方法
通过刚才的信息收集可知,系统运行的是Apache服务,Apache默认运行在 /var/www/ 下。通过尝试,发现是cubes 的系统密码是“Il00tpeople”,并成功登录cubes用户。通过rips搜索功能搜索pass,发现存在如下代码,获取了获取了一个账号密码。去尝试用账号密码登录22端口ssh服务,运气不错,登录成功。再次尝试读取系统服务的文件,成功读取了系统服务本身的文件。运行exp,提权成功(在cp前需要给exp执行权限)5.4版本,是一个比较稳定的版本,不存在漏洞。原创 2023-06-06 20:02:06 · 274 阅读 · 0 评论 -
Billu_b0x靶机之SQL注入(SQLMAP跑步出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权
密码文件:/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt。文件路径:cd /usr/share/webshells/php。在/test目录,将get请求更改为psot。用户名,burp自带的sql模糊测试。尝试上传反弹shell的php文件。目标: 取得 root 权限。启动http服务,让靶机下载。编译输出成二进制文件提权成功。难度: 中(两种攻击路线)万能密码登录匹配成功并登录。文件头部改为:GIF89;上传a.png的图片马。原创 2023-05-18 16:47:48 · 205 阅读 · 0 评论 -
hacksudo靶机之(cgi-bin)破壳漏洞弹shell、GTFOBins提权、SQL注入
目标:取得 root 权限 + Flag。当前用户执行thor权限用户的脚本。用nmap去探测是否存在破壳漏洞。强制爆破cgi和sh结尾的文件。利用curl 定义函数执行命令。bash在解析的时候存在漏洞。登录thor并升级shell。用service提权root。查看thor的sudo权限。老版本的bash可以执行。原创 2023-05-18 16:43:18 · 800 阅读 · 0 评论 -
Vikings靶机之gobuste路径发掘-大字典、编码转化/文件还原、离线密码破解、隐写术、二进制文件提取、素数查找/科拉茨猜想、RPC漏洞提权
重新连接目标靶机,已经通过exp将自己添加为sudo权限。对zip文件进行密码破解,密码为ragnarok123。进行entropy商算,大于7.5可能为压缩文件。解压a.zip文件,得到一个叫king的图片。对编码文件进行bash64解密,为编码。在floki的用户当前目录发现两个文件。发现当前目录下的.profile文件。在靶机当前用户运行exp.py 文件。查看rpyc是否开放18812端口。对密码进行质素计算和科拉茨计算。对10进行ascii 进行还原。在目标靶机创建exp文件。原创 2023-05-18 16:37:44 · 262 阅读 · 0 评论 -
y0usef靶机之403 Bypass、文件上传及绕过
将 X-Forwarded-For: 127.0.0.1 请求头。2、Content-Type头部更改 image/png。打靶目标:取得 root 权限 + 2 Flag。bash64解密获取yousef用户账号密码。1、文件扩名 .php .jsp。3、在数据段位置添加图片头部信息。修改Content-Type。方式三:以认证过的地址访问。yousef有root权限。方法四:(以X打头的)对POC进行URL编码。登录yousef账户。原创 2023-05-18 16:25:23 · 313 阅读 · 0 评论 -
EvilBox靶机之强制访问、文件包含、PHP封装器、gobuster路径爆破、ffuf参数爆破、SSH公钥登录、系统权限漏洞利用
在kali主目录生成id_rsa文件,将私钥复制进id_rsa。打靶目标:取得 root 权限 + 2 Flag。选取大字典rockyou.txt 对私钥进行爆破。1、将id_rsa转换为john可以识别的格式。将生成的密码放在/etc/passwd。利用PHP封装器写入(需要写入权限)发现/etc/passwd可写。查看SSH支持那种登录方式。给id_rsa设置相应权限。使用john对私钥进行爆破。-fs 0 过滤掉空内容。利用PHP封装器读取源码。2、使用john进行爆破。利用文件包含爆破参数。原创 2023-05-12 14:14:28 · 250 阅读 · 0 评论 -
Chronos靶机之命令注入、数据编解码、本地提权、代码审计
靶机地址: https://www.vulnhub.com/entry/chronos-1,735/难度等级: 中打靶目标: 取得 2 个 flag + root 权限参考链接:涉及攻击方法:端口扫描WEB侦查命令注入数据编解码搜索大法框架漏洞利用代码审计NC串联本地提权主机发现使用netdiscover(在使用中把24位子网掩码减8使用)进行全端口扫描对端口服务进行探测查看80端口Ctrl+U 查看网站源码标签内代码。原创 2023-04-28 16:06:59 · 253 阅读 · 0 评论 -
easy_cloudantivirus靶机之SQL注入、命令注入、NC串联
端口扫描WEB侦查SQL注入命令注入密码爆破代码审计NC串联本地提权。原创 2023-04-28 15:56:08 · 191 阅读 · 0 评论 -
MoneyBox靶机之FTP匿名登录漏洞、隐写术、perl 语言反弹、Vmware 无法分配IP地址的问题
修改/etc/vim/vimrc.tiny文件,将set compatible改成set nocompatible,然后再添加一行set backspace=2即可。:将ro 以及后面信息改为“rw single init=/bin/bash”,然后按"Ctrl+x"进入系统。第三个flag在/root/.root.txt,用perl弹shell需要用到sudo才能获取root权限。arp扫描 、扫描eth0网卡所在网段的所有存活主机的ip。登录:ftp xxx.xxx.xxx.xxx。原创 2023-04-28 15:12:14 · 320 阅读 · 0 评论 -
Fawkes 靶机之 缓冲区溢出、漏洞利用代码编写等利用
主机发现端口扫描WEB信息收集FTP服务攻击缓冲区溢出模糊测试漏洞利用代码编写流量转包分析堆溢出漏洞攻击Metasploit(MSF)手动修复EXP代码本地提权原创 2023-04-28 15:03:51 · 373 阅读 · 0 评论