靶机实战笔记
文章平均质量分 77
靶机练习
夜yesec
星夜兼程,乐此不疲
展开
-
funbox2靶场笔记
21端口存在ftp匿名访问,下载压缩包,有密码,直接破解。根目录下发现MySQL历史命令文件,从中获取密码。解密出私钥,使用ssh私钥登录tom用户。失去故土的花朵,回不去,却也离不开。切换root权限,拿下flag。anonymous#匿名用户。使用工具fcrackzip。rockyou字典所在目录。原创 2023-07-13 16:40:08 · 361 阅读 · 0 评论 -
渗透测试靶机vulnhub——DC6实战笔记
wpscan爆破用户密码****插件远程命令执行的漏洞nmap脚本执行提权若是你所期望的,那定会得到强烈的回应。原创 2023-04-05 21:45:28 · 661 阅读 · 1 评论 -
渗透测试靶机vulnhub——DC5实战笔记
将第一部分的c语言代码另存为libhax.c文件 然后gcc编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c。将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件。为dc5.sh增加可执行权限,执行dc5.sh文件,成功获取到root权限。Nginx日志地址/var/log/nginx/access.log。利用文件包含漏洞写马到日志文件中,最后包含日志文件获得shell。开放80,111端口。原创 2023-03-21 22:22:28 · 1614 阅读 · 0 评论 -
渗透测试靶机vulnhub——DC4实战笔记
在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典。有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户。存在Charles的密码Password is: ^xHhA&hvim0y。他帮你驱散黑暗,我却带给你光明。开放了22和80端口,直接访问web服务。登录提示you have mail。python切换shell。最后密码是jibril04。登进去一看是命令执行漏洞。抓包修改参数,查看用户。爆出密码是happy。原创 2023-03-20 12:10:32 · 464 阅读 · 0 评论 -
渗透测试靶机vulnhub——DC3实战笔记
学习使用JoomScan工具用searchsploit 查找已知漏洞expJohn工具破解密码hash后台模板写shell朔风如解意,容易莫摧残。原创 2023-03-18 16:32:45 · 604 阅读 · 0 评论 -
vulnhub靶机DC2渗透笔记
cewl 根据url返回字典文件wpsan扫描用户名wpscan爆破后台dirb目录扫描逃脱受限shell导入PATH环境变量git提权思君如满月,夜夜减清辉。原创 2023-03-15 16:16:52 · 368 阅读 · 0 评论 -
Vulnhub靶场DC1实战笔记
根据flag1.txt中的"Every good CMS needs a config file - and so do you."(意思差不多:每个好的内容管理系统都需要一个配置文件,所以你应该怎么做)提示,所以直接从实名命令执行得到的目录里面找配置文件。查询user表,找到admin的密码hash,但是加盐的密码一般很难破解,我们选择修改用户密码。通过扫描的信息可以发现开放了22,80,111,59058端口,分别ssh,web,根据提示,我们的权限还不是最高的权限,最后要通过提权拿到root权限。原创 2023-03-14 16:17:37 · 305 阅读 · 0 评论 -
【无标题】
通过以上的学习,学习到了非常多的技巧,例如 nmap端口信息枚举、Web页面信息枚举、dirb目录爆破、多方法绕过WAF、linpeas.sh信息枚举、JWT令牌分析、c-jwt-cracker工具解密等。后来,错过也成了人间常态。原创 2023-02-17 15:35:37 · 1029 阅读 · 0 评论 -
项目五linux 内网完整渗透测试实例笔记
本靶场存在三个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。在 wdcp 生成秘钥保存下来 在 kali 设置权限 600你知道什么叫幸福嘛?幸福就是拍拍手。原创 2023-01-29 18:27:15 · 1737 阅读 · 5 评论 -
cc123 靶场测试笔记
本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。我希望兜兜转转之后那个人还是你。原创 2023-01-22 20:27:48 · 3487 阅读 · 1 评论 -
靶机测试djinn笔记
函数将传入来的字符串进行条件判断,如果满足以下条件等于 true 返回并且不会这些下面语句。翻译 哦,我忘了告诉你我在 1337 号港口为你准备了一个游戏。发现可以不需要密码执行 root 用户下的/root/lago 文件。这是 python flask 框架的 app.py 文件。帮助文档告诉我们可以执行 shell 经过测试均不能执行。通过这份源码 可以判断与 root/lago 文件一样。当 s 等于 num 会这些执行/bin/sh。原创 2023-01-13 18:41:22 · 432 阅读 · 0 评论 -
靶机测试ReconForce笔记
nmap 扫描gobuster 目录扫描基础认证破解密码组合执行漏洞创建交互式 shellhydra ssh 破解分析源码dacker 提权智慧需要沉淀,积累才能够饱满。原创 2023-01-13 11:23:23 · 581 阅读 · 0 评论 -
靶机测试haclabs-no_name
nmap 扫描gobuster 目录扫描分析 php 漏洞绕过命令执行漏洞反弹 SHELL搜索隐藏文件linux suid 提权linux sudo 提权人间忽晚,山河已秋。原创 2023-01-12 12:24:48 · 452 阅读 · 0 评论 -
靶机测试DomDom笔记
解决shell乱码问题,这个问题试了好久,kali上的默认shell是zsh。最后fg调出后来任务,回车得到无乱码的交互式shell。然后Ctrl+Z,把shell放到后台,在执行。本机开启个web服务,让靶机下载提权检测脚本。古有一言腰相印,谁教他、满箧婴鳞疏。登录抓包重放,发现命令执行漏洞。所以,我们先切换shell。打包用户 domom 目录。再然后获得交互shell。下载提权脚本,编译执行。原创 2023-01-11 12:04:17 · 415 阅读 · 0 评论 -
靶机测试 0s-hackNos-2笔记
靶机地址nmap的使用gobuster目录文件扫描wordpress 安全测试本地包含漏洞利用ssh登录john破解特权提升vbox靶场配置我完全不想死,所以…要是该战斗的时刻来临,就一定要赢!原创 2023-01-10 19:39:08 · 305 阅读 · 0 评论 -
靶机测试Connect-the-dots笔记
涉及到的知识点nfs 检测jsfuck 编码解密摩斯密文解密hydra 测试ssh 安全getcap 文件分析tar 打包文件山海自有归期,风雨自有相逢,意难平终将和解,万事终将如意。原创 2023-01-10 11:51:57 · 650 阅读 · 0 评论 -
靶机测试 Me and My Girlfriend1笔记
用这个X-Forwarded-For Header插件 再增加上 127.0.0.1 即可绕过。把id修改为1即可获取 id=1 用户的账号和密码。确定靶机地址192.168.1.103。发现 php 不需要密码就可以执行操作。点击个人信息查看源代码可以看见密码。修改id查看是否可以看到别人的密码。发现注册登录和注册页面 注册用户。后来,错过也成了人间常态。原创 2023-01-08 18:25:40 · 580 阅读 · 0 评论 -
靶机测试Gears of War笔记
Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.This works better with VirtualBox rather tha原创 2023-01-08 12:48:08 · 420 阅读 · 0 评论 -
靶机测试Os-hacknos-3笔记
Difficulty: IntermediateFlag: 2 Flag first user And the second rootLearning: Web Application | Enumeration | Privilege EscalationWeb-site: www.hacknos.comContact-us : @rahul_gehlautThis works better with VirtualBox rather than VMwarehttps://www.vulnhub.com原创 2023-01-07 18:28:17 · 523 阅读 · 1 评论 -
靶机测试CyNix笔记
然后strstr判断对应字符串是否在file中,在则返回字符串,不在返回FALSE,绕过只需要TRUE&&FALSE,也就是数字(2130706433)看到 file 初步估计这个里一个包含或者是一个本地文件读取漏洞 需要你绕过它。然后直接构造payload读取想要的文件,其实在前面加上任意字符串就可以绕过。根据扫描结果发现开放80端口和6688端口,分别是http和ssh服务。2130706433 最后来到这个部分,同样直接全部false绕过,下面有个留言板,抓包提交发现一个红色的框,bp查看返回的包。原创 2023-01-06 16:05:14 · 741 阅读 · 0 评论 -
靶机测试Os-ByteSec笔记
139 445 为 smb 服务netBions name NITIN smbba4.3.11 Ubuntu。get main.txt safe.zip 通过 get 命令下载这两个文件。发现用户 sagar blackjax smb 把重点放在 smb 用户上。——比起自己的生命还要重要的东西,并不是这么好找的。这里面rockyou.txt.gz的解压命令是。可以匿名登录 同时发现存在 smb 用户。密码为空 用过命令 ls 列出当前文件。解压压缩包,发现两个文件。发现目标的端口服务器有。原创 2023-01-05 19:49:52 · 800 阅读 · 8 评论 -
靶机Os-Hax测试笔记
下载ova文件,直接virtual Box打开,可能出现一些问题,关闭USB选择网络模式等等。网络用桥接,开启过程没有失败,可以访问网站代表搭建成功。首先编辑 vi /etc/hosts 192.168.1.102 localhost 访问。访问目录 /img/发现存在目录写浏览。修改/etc/sudoers 文件。修改/etc/sudoers 文件。切换 python shell。原创 2023-01-05 18:15:56 · 496 阅读 · 0 评论 -
vsmoon靶场实战笔记
nmap扫描端口扫描结果打开网站发现是eyoucms,网上存在很多漏洞,发现可以利用的是后台登录绕过漏洞根据上述文章,只需要绕过3个session就可以进入后台了,编写登录绕过脚本然后打印出cookiecookie editor插件添加PHPSESSID=68v940d9c276hruk6jpbsvugq9,刷新可直接进入后台。在更新模板处写入一句话拿到webshell成功getshell,本地管理员权限。原创 2023-01-02 15:43:39 · 1272 阅读 · 0 评论 -
scaner从外网到内网域渗透笔记
用到的虚拟机共有三个 分别是 12server-db 、12-dc 、web112server-db、web1 这两个可以使用桥接或者nat模式根据需求可以设置 网卡112-dc用的是VMnet 19 这台机子已经绑定ipweb1 网站 http://192.168.0.160/xyhai.php?外网面板地址: http://116.27.231.161:8888/e955a525内网面板地址: http://192.168.0.160:8888/e955a525。原创 2022-12-30 15:40:17 · 12527 阅读 · 0 评论 -
渗透测试sec123笔记
使用cs的端口扫描是非常缓慢的,如果还需要对端口进行探测最好在cs上开启代理,再设置 proxychains4代理nmap进行内网扫描 beacon上执行命令 socks 端口 再编辑 kali上的 /etc/proxychains4.conf文件。这个漏洞在文件管理的压缩包上传功能,上传的压缩包会被自动解压,如果我们在压缩包中放入 war 包并配合解压后目录穿越 war 包就会被移动到 tomcat 的 webapps 目录,而 tomcat 会自动解压 war 包。原创 2022-12-13 20:04:19 · 2627 阅读 · 0 评论 -
模拟实战从外网打点渗透到内网域控的笔记
在docker如果启动的时候 --privileged=true 是 可以逃逸的。这次模拟实战的项目几乎是第一次做这么完整的项目从外网渗透到内网域控,这次渗透过程中学到了很多东西,但很多也是我应该熟练使用的。然后通过任意文件写入getshell,因为重装信息会写到config.php,也就 给了我写马的机会.工具地址:https://github.com/Ridter/noPac。设置 kali 的 /etc/proxychains4.conf 文件。利用任意文件删除漏洞删除install.lock文件。原创 2022-12-11 19:23:14 · 1334 阅读 · 0 评论 -
vulnhub靶机练习trollcave
只需要读取 root/flag.txt安装靶机环境的时候注意用virtualbox,网络改成桥接和你的攻击机网络一样,然后取消启用USB设备,不要更改原来的系统设置攻击机:192.168.1.53靶机:192.168.1.104。原创 2022-10-09 21:03:28 · 466 阅读 · 0 评论 -
vulnhub靶机练习-Os-hackNos-1
难度容易到中 flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt靶机配置,下载ova文件virtualBox导入即可有个巨大的坑,vm导入失败尝试各种方法不行,下载virtualBox然后取消勾选软驱和启用USB控制器。最后成功打开虚拟靶机,网络也能访问在virtualBox打开可以发现只有这个页面,我们不知道登录用户名和密码。原创 2022-10-05 23:05:24 · 467 阅读 · 0 评论