一起来打靶!~
文章平均质量分 93
愉快打靶
_leyilea
乾坤未定 你我皆为黑马!
展开
-
Vulnhub靶场 | DC系列 - DC9
还有一个思路,前面有各种用户的信息,可以尝试组成社工字典进行爆破(这个放到没有利用点的时候再尝试)”,满足3个参数,则第2个参数的文件内容写入到第3个参数的文件中。将username 列放入username.txt中,password放入到password.txt中。使用三个用户登录,进行信息收集。在janitor的家目录下发现隐藏目录,其中的文件是一个密码文件。注意:这里的22端口显示的是filtered。把密码放入刚才的密码文件中,再次爆破一下。中找到了test.py文件,查看文件内容。原创 2024-09-01 13:30:00 · 1055 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC8
这就是说,把一个文件从一种系统移到另一种系统,就有换行符的麻烦。如:用 vi 来尝试编辑一个采用 MS-DOS 格式的文件,你将会发现每一行的末尾有个 ^M 字符。📌在Windows下每一行结尾是\n\r,而Linux下则是\n,所以才会有 多出来的\r。直接按用法的方式执行,提示Permission denied,需要添加权限。set ff=dos ,就是告诉 vi 编辑器,使用dos换行符。经测试,这里是存在sql注入的,并且是数字型注入。使用vi 查看下该脚本,可以发现,每一行后都有一个。原创 2024-09-01 10:00:00 · 811 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC7
对于当前的dc7user用户来说没有写权限,如果想再该脚本中写入代码,需要是root用户或者属于www-data组。靶机的信息告诉我们跳出思维惯性,页面的最先面有一个@DC7USER,既然是@开头,大概率是某个账号信息。其中 drush 命令,是为了管理drupal网站的工具。发现robots.txt文件,这也是web中的比较重要的敏感文件。看一下自己的sudo授权,提示没有该命令,但是有个新邮件。有上传图片的位置,尝试下图片马,很不幸失败了~直接将马写在文章中,不行,直接原样输出了。原创 2024-08-31 18:00:00 · 790 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC6
查看一下grahm所属的组,发现在devs组,也就是说,可以往backups.sh中写内容(该文件对devs组有w权限)。访问wp-admin,访问之后,出现了登录页。用户的sudo授权,发现可以无密码以jens用户来执行backup.sh文件。wp执行以下命令,但是网页输入框有长度限制,需要修改一下前端代码~当然,也在jens家目录下发现一个.sh文件,以jens用户运行该脚本,成功登录到jens。密码太多了,跑了3分多钟,才跑了0.01%扫一下网站目录,也没有特别的目录。原创 2024-08-31 17:00:00 · 1002 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC5
将编译过后生成的libhax.so、rootshell和 dc5.sh三个文件复制到DC-5靶机的/tmp目录下,在kali交互模式下进入/tmp,为dc5.sh添加执行权限并运行dc5.sh,发现提权成功,如图-53所示。将41154.sh中下面一部分c语言代码另存为rootshell.c,如图-51所示,并编译,编译命令gcc -o rootshell rootshell.c。就只是一些文字,没有啥可利用的位置,只用contact页面能填写东西,随便写点啥提交上去看看。原创 2024-08-31 12:30:00 · 1640 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC4
teehee命令可以往一个文件追加内容,可以通过它向/etc/passwd写入内容,新增一个超级用户。爆破出来的用户名为admin,密码为happy,成功登录(也许这里真的是需要爆破来突破)。查看邮件jim,是charles发来的一封邮件,告诉了jim密码:^xHhA&hvim0y。查看了下,charles、sam的家目录下没有什么东西。有邮件,说明该系统时候邮件系统的,查看一下邮件。看一下jim的sudo授权,并没有可利用的~看一下mbox,有权限查看,是一封邮件。jim家目录下有两个文件,一个目录。原创 2024-08-31 06:30:00 · 932 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC3
浏览器访问目标网站的 error.php文件(写入马的文件):http://192.168.10.149/templates/protostar/error.php。在msf中搜索joomla相关的脚本,使用joomla_version探测下joomla的版本。文本写的是漏洞产生的原因、描述和漏洞利用的方法,还附上了exp,就是最后一行的链接。根据joomla的特性,可以在模版中编辑模版文件,所以可以利用这一点进行写马。查找一下设置了suid的文件,并没有可以提权的命令。但是获取到的shell权限比较低。原创 2024-08-30 20:55:37 · 733 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC2
WPScan能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。提示告诉我们,不能再利用WordPress了~ 但是通过刚该是的namp扫描只扫到了一个80端口(这里注意:默认扫描的端口是常见的 1000个端口)。而因为是WordPress,比较知名的cms,所以可以先尝试一下默认的后台地址,果然,有一个7744端口,并且对应的服务是ssh。原创 2024-07-13 18:08:50 · 913 阅读 · 0 评论 -
Vulnhub靶场 | DC系列 - DC1
发现该网站是 drupal[//]: # (Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。根据上面flag1.txt的提示,在网站目录中寻找相应的配置文件(当然没有提示,也应该寻找看一下,毕竟是敏感文件)。,则需要登录flag4用户。查看 users 表中的内容:由于列数比较多,查看内容比较乱,可以使用。尝试查看flag4用户的家目录,确实存在flag4.txt文件,原创 2024-07-13 17:50:37 · 1194 阅读 · 0 评论