- 博客(5)
- 收藏
- 关注
原创 我的创作纪念日 DC -5
之前在thinkyou.php中看到了这种情况(没网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞。查找日志位置是由于,不管何种访问,日志都会将具体访问数据记录下来并保存在日志文件中,所以可以考虑写入一句话木马,然后菜刀或者蚁剑连接。使用BP抓包工具 发现file=后面可以接命令(猜测!把我们刚才复制的c的脚本进行编译 获取到一个新的脚本。创建一个文件并把41154.sh的c的脚本复制出来。进入文件的目录里并下载到root目录下。
2024-03-13 17:14:13 238
原创 DC系列-dc4靶机解析
现在我们可以开始爆破(hydra)admin的用户的密码 网页用户的爆破使用(http-post-form) "/login.php(登录的路径):username=adnmin&passwor=(上面BP拦截的登录信息复制下来)^PASS^:S=logout(密码爆破出来就停止进行爆破)" 爆破出来的密码为 “happy”进入home 发现许多用户 进入jim查看文件夹的里有 备份信息的文件夹 看到里面有密码 这时候下载到渗透机并爆破jim用户的密码。登录我们爆破出来的用户jim(发现用户下面说有。
2023-12-22 19:55:27 430
原创 DC系列-dc3靶机解析
-risk 测试的风险等级(0-3,默认为1);--level 测试的等级(1-5,默认为1);--random-agent 参数来随机的从./txt/user-agents.txt中获取 -dbs 列举数据库表 -p 可测试的参数;这时候可以进入漏洞可以发现sql注入的基本形式(很重要!-c 选择看的字段 --dump 转储DBMS数据库表项;进入数据库发现到了敏感的词user,尝试进入 user的表。--T 表示指定的表 --columns 列(字段)-D 表示数据库 --tables 中的表。
2023-12-16 20:54:11 452
原创 DC系列-dc2靶机解析
命令:root@kali:~# hydra -L dc-2_user.txt -P dc2_passwords.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’输入命令,发现事受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试。-l ——> 表示单个用户名(使用-L表示用户名列表)-P ——> 表示使用以下密码列表。
2023-11-29 22:26:46 460
原创 DC系列-dc1靶机解析
Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看。此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,我们也可以使用。发现了flag2和数据库的账号密码,flag2提示,提升权限为root来查看敏感文件,或者直接爆破。flag3提示,提权并提示 -exec,想到suid提权 find 命令。继续查找敏感文件,发现flag1.txt,内容提示寻找站点的配置文件。查看flag4用户的flag。使用python显示交互。
2023-11-06 22:37:48 132
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人