自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 我的创作纪念日 DC -5

之前在thinkyou.php中看到了这种情况(没网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞。查找日志位置是由于,不管何种访问,日志都会将具体访问数据记录下来并保存在日志文件中,所以可以考虑写入一句话木马,然后菜刀或者蚁剑连接。使用BP抓包工具 发现file=后面可以接命令(猜测!把我们刚才复制的c的脚本进行编译 获取到一个新的脚本。创建一个文件并把41154.sh的c的脚本复制出来。进入文件的目录里并下载到root目录下。

2024-03-13 17:14:13 238

原创 DC系列-dc4靶机解析

现在我们可以开始爆破(hydra)admin的用户的密码 网页用户的爆破使用(http-post-form) "/login.php(登录的路径):username=adnmin&passwor=(上面BP拦截的登录信息复制下来)^PASS^:S=logout(密码爆破出来就停止进行爆破)" 爆破出来的密码为 “happy”进入home 发现许多用户 进入jim查看文件夹的里有 备份信息的文件夹 看到里面有密码 这时候下载到渗透机并爆破jim用户的密码。登录我们爆破出来的用户jim(发现用户下面说有。

2023-12-22 19:55:27 430

原创 DC系列-dc3靶机解析

-risk 测试的风险等级(0-3,默认为1);--level 测试的等级(1-5,默认为1);--random-agent 参数来随机的从./txt/user-agents.txt中获取 -dbs 列举数据库表 -p 可测试的参数;这时候可以进入漏洞可以发现sql注入的基本形式(很重要!-c 选择看的字段 --dump 转储DBMS数据库表项;进入数据库发现到了敏感的词user,尝试进入 user的表。--T 表示指定的表 --columns 列(字段)-D 表示数据库 --tables 中的表。

2023-12-16 20:54:11 452

原创 DC系列-dc2靶机解析

命令:root@kali:~# hydra -L dc-2_user.txt -P dc2_passwords.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’输入命令,发现事受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试。-l ——> 表示单个用户名(使用-L表示用户名列表)-P ——> 表示使用以下密码列表。

2023-11-29 22:26:46 460

原创 DC系列-dc1靶机解析

Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看。此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,我们也可以使用。发现了flag2和数据库的账号密码,flag2提示,提升权限为root来查看敏感文件,或者直接爆破。flag3提示,提权并提示 -exec,想到suid提权 find 命令。继续查找敏感文件,发现flag1.txt,内容提示寻找站点的配置文件。查看flag4用户的flag。使用python显示交互。

2023-11-06 22:37:48 132

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除