vulhub
文章平均质量分 92
PT_silver
Impossible->I'm possible
展开
-
vulhub打靶记录——Corrosion2
nmap端口扫描。发现靶机开放的服务;对web服务进行目录扫描,发现8080端口的web服务存在备份文件backup.zip;使用john对zip文件进行密码破解,查看tomcat-users.xml文件,获得密码,再登录tomcat后台;msfvenom生成war包的后门文件,通过tomcat上传WAR;监听端口,访问后门,获取webshell;由之前获取的密码登录靶机,成功登录jaye用户;寻找SUID程序,由look程序,查看/etc/shadow,破解randy用户密码。原创 2024-04-07 22:20:09 · 928 阅读 · 0 评论 -
vulhub打靶记录——healthcare
端口扫描发现开放的端口;目录扫描发现web网站的上下文,但是需要合适的字典;发现openemr有漏洞,找到exp直接获取数据库密码;寻找SUID程序strings打印可打印字符,发现执行ifconfig,更改系统环境变量,执行ifconfig时优先执行伪造的ifconfig。原创 2024-04-02 17:26:59 · 1133 阅读 · 2 评论 -
基础知识系列
只允许root用户可读可写,root组的用户可读,其他用户不可读不可写不可执行。只允许root用户可读可写,shadow用户组的用户可读。允许其他用户读写,可直接该root用户的密码。中也是可以存放密码的,而且系统默认先读取。linux中,用户名存放在。就是这个用户对应的密码位。原创 2024-04-01 20:30:53 · 287 阅读 · 0 评论 -
vulhub打靶记录——driftingbox
端口扫描,获取主机开放22、80端口;对80端口,目录扫描;查看网站源代码,发现base64编码的字符串,解码得到一个路径;访问解码得到的路径,获得经过0ok编码的字符串,解码得到:主机ssh部分登录密码;hydra爆破ssh服务,成功登录;pspy64脚本实时监控系统进程,发现按规律执行;emergency中写入反弹shell,系统自动执行,获取root shell。原创 2024-03-30 18:28:08 · 976 阅读 · 0 评论 -
vulhub打靶记录——cybox
的话,是解析不到IP的,我们在host文件中绑定域名和IP,再访问该域名就可以找到这个IP,因为本机host文件是先于DNS服务器的。来读取css文件,加上这里可以传参,可以试试有没有文件包含漏洞~ 但是,需要注意的是,访问该页面需要admin用户的cookie。根据之前的信息,1.4.22版本的邮件服务器有远程代码执行漏洞,现在我们有可以登录的用户名和密码了,去试试~,搜索了一下,只发现一个远程代码执行的漏洞,但是前提是有一个可登录的用户名和密码,所以也没啥用。,可以注册一个用户,然后也可以注册成功。原创 2024-03-26 15:28:46 · 781 阅读 · 0 评论 -
vulhub打靶记录——cengbox
这个文件(还不知道这个时间的含义,这个时间是系统是时间,可能跟我们实际时间不一样),去看看这个文件~该文件只允许root用户和users组的用户读写,而当前用户及当前用户所属的组均是。,发现是一个静态网站,然后访问目录扫描的路径(两个扫描结果,状态码:301)的时候,其实没有实际上返回403。发现当前用户不可读。靶机上存在web服务,就说明应该会有数据库,不然之前怎么登录到后台的呢。中,我们发现了数据库的用户名和密码~,尝试登录mysql数据库,,再访问上传的文件,看能不能被解析为php文件,不能就再说。原创 2024-03-24 17:43:37 · 705 阅读 · 0 评论 -
vulnhub打靶记录——Mycmsms
文件上传的目的是上传一个恶意脚本,来拿下这台主机,来达到一个效果:我们在本地输入命令,终端会执行输入的命令(也就是将终端的conmand reverse 到本地)。靶机在virtualbox中搭建,攻击机使用vmware中安装的kali,主要是解决kali能ping通靶机,同时能访问外网。是一个用于Exploit-DB的命令行搜索工具,就是kali本地会有一个漏洞库,漏洞库里的数据来自Exploit-DB,并不是靶机的ip地址,而是主机(本机,物理机)在该局域网下的IP地址,同时需要。原创 2024-03-21 18:14:40 · 1053 阅读 · 0 评论