![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
文章平均质量分 75
随风随梦自在逍遥
这个作者很懒,什么都没留下…
展开
-
靶机-Billu_b0x root 123456
查找靶机IPnmap查看开放端口22,80目录扫描查看网站,典型注入。原创 2024-01-18 10:34:08 · 645 阅读 · 0 评论 -
靶机-basic_pentesting_2
arp-scan -l查找靶机IPmasscan 192.168.253.154 --ports 0-65535 --rate=10000 端口扫描nmap扫描nmap -T5 -A -p- 192.168.253.154目录扫描80端口For J:it?-K两个文档大概意思是:struts是2.5.12版本,并且密码/etc/shadow 里的容易破解访问8080端口,没找到东西主页的登录是tomcat有提到 three samba服务获取数据。原创 2024-01-17 09:53:37 · 903 阅读 · 0 评论 -
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】
shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php。masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描。设置payload,输入set payload cmd/unix/reverse、nmap扫描nmap -T5 -A -p- 192.168.253.153。搜索可利用模块search ProFTPD 1.3.3。msf没发现可利用漏洞。原创 2024-01-16 09:49:35 · 574 阅读 · 0 评论 -
靶机-backdoored
LinPEAS是一个没有任何依赖的脚本,它使用/bin/sh语法,用于搜索在 Linux/Unix*/MacOS 主机上搜索可能的权限提升路径。该脚本工具枚举并搜索主机内部可能的错误配置(已知漏洞、用户、进程和文件权限、特殊文件权限、可读/可写文件、暴力破解其他用户(top1000pwds)、密码…主要学习下LinPEAS这个提权脚本(Linux/Unix/MacOS),同PEASS-ng里还有Windows的提权脚本WinPEAS。arp-scan扫描靶机IP。进入shell交互界面。原创 2024-01-12 14:45:16 · 810 阅读 · 0 评论 -
靶机-axis2_and_tomcat_manager
在Debian Linux中,axis2配置文件axis2.xml具有默认位置:`/var/lib/tomcat6/webapps/axis2/WEB-INF/conf/axis2.xml。从axis2.xml文件中,可以找到axis2管理员登录密码:admin / axis2。默认情况下,Axis2部署在/axis2/(当开发人员使用时axis2.war)/etc/tomcat6/tomcat-users.xml存放用户用户名和密码。然后从URL登录axis2管理页面,arp-scan扫描靶机IP。原创 2024-01-11 09:49:31 · 382 阅读 · 0 评论 -
靶机-Aragog-1.0.2
arp-scan查找靶机IPmasscan端口扫描nmap深度扫描首页一张图片什么都没有目录扫描发现是wp网站访问不了,需要域名解析修改hosts成功访问尝试网站信息爆破失败wp是5.0.12版本,看看是否有漏洞| [!| [!原创 2024-01-10 08:48:36 · 370 阅读 · 0 评论 -
靶机-Aqua
A INPUT -p tcp -m tcp --dport 21 -j DROP 对21端口拦截 与前面端口扫描结果一致。用WAPPanalyzer插件知道目标主机运行Ubuntu系统,所以/var/log/dpkg.log。她的秘密日记的密码是megumin:watashiwamegumin但我不知道她把它藏在哪里。DocumentRoot /var/www/html #网站目录。/var/log/wtmp { #可以判断log目录在var下。伪协议、远程包含都未成功。进来后看url挺可疑的。原创 2024-01-09 11:24:25 · 339 阅读 · 0 评论 -
PTE基础靶场
绕过$1,因为linux中没有定义遍历$1,所以为空,后续就是执行cat …发现后台 http://192.168.253.99:85/adminlogin.php。load_file(%27/tmp/360/key%27)查key。抓包添加一句话,更改后缀名php2、php3、php4等。随便上传个木马,没反应,发现只有普通图片可以上传。一共5个,81、82、83、84、85。利用grep获取key.php文件内容。直接读取发现读不到php代码内容。执行命令,发现过滤了多数命令。原创 2024-01-07 17:19:29 · 384 阅读 · 0 评论 -
针对靶机ip找不到问题
Vulnhub一些靶机是对应 Virtual Box 的。使用Vmware的话有时候会出现扫描不到靶机ip的情况。在靶机描述里有:VirtualBox 是应对这一挑战的推荐平台。还有解决不了的可以尝试使用VirtualBox打开。有时只是networking没有开启。原创 2023-11-27 21:21:26 · 438 阅读 · 0 评论 -
靶机-DC9
该脚本可以将指定内容写到指定文件里,运行脚本时,第一个参数为要读取内容,第二个参数将读取的内容写到指定文件,我们可以通过修改/etc/passwd/文件来实现指定用户是否为root,所以,我们构造一个root权限的用户文件,写入到/etc/passwd文件中,即可成功拿下root。接着开始把内容写入/tmp/DC9,运行test脚本,把内容写入/etc/passwd,切换到DC9用户,成功得到root权限,查看目录下的flag。我们可以造一个符合该格式的用户,写到可写目录下,比如/tmp。原创 2023-11-27 21:14:41 · 859 阅读 · 0 评论 -
靶机-DC8
pty.spawn(“/bin/bash”)'交互shell界面。在contact us >webform >form settings中发现可以上传php代码。find / -perm -u=s -type f 2>/dev/null查找。nid=1发现报错注入。ssh远程登录失败,发现需要使用公私钥登录。用户: john 密码: turtle。指纹Drupal 7令人注意。利用john爆破密码。命令,查看版本发现为。原创 2023-11-27 21:02:39 · 852 阅读 · 0 评论 -
靶机-DC7
发现在Github上可以下载对应的源码从github上面找到了源代码,里面的config.php(配置文件)就有密码。php?原创 2023-11-27 20:52:31 · 797 阅读 · 0 评论 -
靶机-DC6
官方给了一个线索:cat /usr/share/wordlists/rockyou.txt | grep k01 > pwd.txt。http://192.168.253.136/wp-includes/里面是wp配置文件。发现存在一个插件Activity monitor,使用kali搜索这个插件是否存在漏洞。jens用户可以在无需输入密码的情况下使用nmap(root权限)切换到jens用户目录,查看backups.sh的内容。使用jens用户运行脚本切换到jens用户。访问主页,发现需要域名解析。原创 2023-11-27 20:41:28 · 349 阅读 · 0 评论 -
靶机-DC5
前面信息收集发现网站web容器为nginx,nginx的日志文件路径一般为/var/log/nginx/access.log。http://192.168.253.135/thankyou.php也会变,推测包含footer.php。/var/log/nginx/access.log和/var/log/nginx/error.log。发现http://192.168.253.135/footer.php中年份会变。file=/etc/passwd 发现确实存在漏洞。通过蚁剑上传靶机tmp目录下。原创 2023-11-27 20:31:00 · 361 阅读 · 0 评论 -
靶机-DC4
cp /usr/share/exploitdb/exploits/linux/local/46996.sh /var/www/html #拷贝到kali的apache web页面下。不知道是这题的问题还是什么问题因为我以前做过DC-8,所以DC-4发现了2个提权点。简而言之,就是存放用户的文件,可以通过修改该文件达到添加用户的效果,文件格式为。口令为x即代表存放有密码,为空即代表没有密码,识标号为0代表root权限。口令为x即代表存放有密码,为空即代表没有密码,识标号为0代表root权限。原创 2023-11-27 20:23:11 · 855 阅读 · 0 评论 -
靶机-DC3
在Joomla框架中,Templates是直接存在于根目录下的,于是我们进行访问查看一句话木马是否上传成功,我们进入网站查看测试。接着我们下载该压缩包并放到kali桌面里,解压该文件,然后在桌面开启http服务,将下载好的文件导入到DC-3靶机里。在http://192.168.254.3/index.php发现编写处,发现有过滤,跳过。进入解压后的目录中,按照searchsploit工具中的提示进行提权。使用joomscan来扫描DC-3。2、安装joomscan。看到sqlmap 语句。原创 2023-11-27 20:13:47 · 883 阅读 · 0 评论 -
靶机-DC2
修改 hosts 文件来访问网站。使用 cewl 制作字典。使用 wpscan 对 WordPress 站点进行扫描和爆破。rbash 绕过sudo 提权git 提权如果不能输入,说明你的shell窗口不够小。[外链图片转存中…(img-f5Hv34cb-1701085667765)]找到最后flag[外链图片转存中…(img-RbBeuBEM-1701085667766)]修改 hosts 文件来访问网站。使用 cewl 制作字典。原创 2023-11-27 19:57:16 · 929 阅读 · 0 评论 -
靶机-DC1
mysql -udbuser -pR0ck3t进入数据库用exp添加一个管理员searchsploit是kali自带的一个exp查询工具,会从本地 / 远程的exploit-db查询exp / shellcode searchsploit drupal 查看漏洞攻击脚本 发现有一个针对于drupal 7的攻击版本可以增加管理员 然后利用python脚本增加管理员 local 34992.py脚本没用成功,改用ssh数据库#第一段接新密码,第二段接从aln前三位开始到最后<*原创 2023-11-27 19:47:11 · 342 阅读 · 0 评论