- 博客(54)
- 收藏
- 关注
原创 vulnhub靶场之FunBox-7
进入家目录 发现有五个用户(我们想到题目的提示hydra) 直接尝试暴力破解 使用 hydra 一个一个试 最后爆破得到:goat/thebest。我们可以看到有文件上传的地方,但是这里直接上传一句话木马是没有作用的,这里我们修改mini.php文件。靶场IP地址我们不知道,但是我们知道网段是192.168.2.0/24。我们可以看到多了一个/mini.php页面,我们进行访问。都没有扫描到有用的信息,我们换一个字典进行扫描。可以看到提权方式是2个,但是需要root密码。发现是一个apache2页面。
2024-05-18 22:35:31 335
原创 vulnhub靶场之FunBox-6
如果我们不断刷新页面的话,可以看到这是一个定时任务,查看网站标题Gamble hall翻译过来就是赌博大厅,副标题是CLOSED,过了一段时间副标题会变化,CLOSED 和 OPENED是不停变化,猜测有一个定时任务。使用用户名密码登录网站,发现登录失败,返回主页面查看,发现网站副标题状态为CLOSED,再等到该标题为OPENED的时候登录试试,登录成功。我们猜测是域名和IP地址的绑定,这个靶场特别讨厌,它是一个定时任务。我们可以看到无法连接,想到题目的提示,我们需要绑定IP地址和域名。
2024-05-16 21:23:40 874
原创 vulnhub靶场之FunBox-5
我们可以看到cms是wordpress,那么我们使用wpscan进行爆破,因为开启了22端口,我们可以进行ssh登录。切换用户查看权限 id发现在sudo组 查看sudo -l发现了dd,de,df都可以sudo提权 只有dd可以使用。我们发现重定向了192.168.178.33,没有什么用,我们进行扫描drupal试试。我们在根目录下可以看到mail目录,但是里面的文件我们没有权限查看。我们可以看到110端口是开放的吗,我们使用110端口进行查看。我们可以看到爆破不出来,那么我们爆破另一个。
2024-05-11 22:47:57 580
原创 vulnhub靶场之FunBox-3
我们不知道靶场的ip地址,但是我们知道靶场网段是192.168.2.0。我们可以看到登录成功,我们查看权限是tony,那么我们进行提权。我们上传一句话木马,可以看到上传成功,我们进行反弹shell。我们发现了一个用户名和一个md5加密的密码,我们进行解密。我们在/home/目录下发现了tony,我们进行查看。既然我们知道了ssh登录的密码,那么我们进行登录即可。我们可以看到扫描出来一个数据库,我们进行访问。我们发现了pkexec,我们进行提权。我们发现登录成功,我们寻找漏洞。我们可以看到ssh登录的密码。
2024-05-05 22:33:41 229
原创 vulnhub靶场之FunBox-2
新建一个 MS02423文件夹把下载的压缩包文件都放进去发现里面都是加密的 id_rsa再把 /usr/share/wordlists/rockyou.txt字典 复制进去。我们可以看到报错了,那么这个办法是行不通的,我们换一个思路,我们查看ftp访问。我们可以看到成功绕过,我们查看home目录下的文件。我们看到好多的压缩包而且都是加密的,我们进行爆破。我们可以看到权限是root,我们直接查看flag。我们通过密码获取到tom的私钥,我们进行登录。我们知道tom的密码了,那么我们直接进行登录。
2024-05-02 20:46:40 438
原创 vulnhub靶场之FunBox-1
但是我们发现不能使用,那么我们就换一个思路,进行解决,我们知道22端口是开启的,我们使用ssh进行登录。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.2.0/24。我们可以想到是IP地址和域名没有进行绑定,我们进行绑定即可。首先我们使用joe进行登录,但是没有发现有用的信息。我们可以发现一个404.php,我们进行利用即可。我们查看id,发现不是root权限,我们进行提权。爆破出来2个用户名和密码,我们进行登录查看。我们可以看到/home目录,我们进行查看。
2024-05-01 21:23:35 368
原创 vulnhub靶场之driftingblues-7,9
我们在/home/目录下发现了clapton文件夹,里面有user.txt,我们进行查看,发现了第一个flag。我们查看源代码,发现版本号是ApPHP MicroBlog v.1.0.1,我们可以进行搜索漏洞。我们访问80端口可以看到是一个登录页面,可能是爆破用户名和密码,其他端口都没有有用的信息。我们可以看到反弹成功,我们切换用户clapton/yaraklitepe。我们还看到了一个note.txt文件,我们进行查看,发现是一个提示。开启的端口有点多,首先我们一个一个进行渗透测试,我们先渗透靶场7。
2024-04-29 18:30:00 127
原创 vulnhub靶场之driftingblues-6
靶场ip我们不知道,但是它的网段是192.168.1.0/24,我们进行探测。查看文件和权限都没发现什么,查看 SUID 文件,也没有什么可以提权的了。扫描到2个信息,一个是robots.txt,一个是登录页面。我们爆破出来一个spammer.zip压缩包,我们进行解压。我们发现是一个文件上传框架,我们上传一句话木马。首先我们可以在msf试试能不能爆破,但是不行。多了一个/db,我们一个一个进行访问。那么我们就根据提示,进行目录爆破。我们进行解压压缩包,发现需要密码。我们打开压缩包,发现用户名和密码。
2024-04-28 19:56:04 221
原创 vulnhub靶场之driftingblues-5
具体来说,这个命令是将远程计算机上gill用户的/home/gill/目录中以”key”开头的文件复制到本地计算机的/root/目录。它提供了一个用户友好的界面,允许用户存储和管理他们的密码,并使用加密技术来保护这些密码。使用keyfile.kdbx文件中的名称,新建文件fracturedocean然后建立正确的文件名 就会获得一个新的文件rootcreds.txt。但是没有找到任何可以提权的,我们发现在根目录下,有一个keyfile.kdbx文件(第一次遇到这种文件)什么是DKBX文件?
2024-04-01 20:30:00 927
原创 vulnhub靶场之driftingblues-4
是 sync(linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块),那我尝试往 ftp 中的 hubert 文件中写入 ssh 密钥,猜测应该就会同步到 hubert 用户的家目录中,现在 ftp 中的 hubert 目录下创建 .ssh 目录。我们查看页面,没有发现任何有用的信息,我们进行查看源代码,发现一串base64编码,我们一会进行解密查看。什么也没有,目前我们掌握的信息,只有一串base64编码,我们进行解密查看。发现是Brainfuck编码,我们进行解密,发现是一个二维码。
2024-03-31 20:13:20 358
原创 vulnhub靶场之driftingblues-3
分析查看靶机内文件,发现home目录下有一个robertj用户,且该用户目录下存在两个文件,user.txt”文件没有权限无法打开,.ssh 目录有可读可写可执行权限,进入 .ssh 目录进行查看,发现目录内没有任何文件内容。继续查看分析,查看ssh配置文件(默认目录/etc/ssh/sshd_config),发现可以公钥登录,并且给出了公钥文件存放目录 /home/robertj/.ssh/authorized_keys。我们可以看到是ssh日志记录,那么我们可以试试一句话木马连接ssh,会不会被记录。
2024-03-28 18:00:00 665
原创 vulnhub靶场之driftingblues-2
我们进行查看,查找可以写入shell的地方,找到有一个404.php的页面可以编辑,此处使用php反弹shell的脚本,只需要修改ip和port为指定的值即可.我们看到没有爆破出来,我们换一个思路,前面我们扫描到cms框架是wordpress,我们可以使用wpscan进行爆破。我们切换的/home/,发现一个用户freddie,进入用户目录,有一个txt文件,但没有权限查看。我们查看一些目录——/home/,/tmp/,/var,/var/www/html。扫描到一个/blog/目录,我们进行访问。
2024-03-28 11:51:03 904
原创 vulnhub靶场之driftingblues-1
backup.sh的内容就是用zip命令把/var/www目录下的所有内容打包为/tmp/backup.zip,然后sudo /tmp/emergency,在前面/tmp中找到了这个压缩文件,但是并没有找到emergency文件,需要创建emergency文件,并将eric用户加入sudo组。截止到目前,我们没有扫描到如何有用的信息,我们想想还有什么办法,突然想到源代码我们没有查看,我们进行查看。可能跟ssh登录有关系,果然是ssh登录的密码,不过末尾有数字,其他的都是404。
2024-02-24 12:22:21 868
原创 vulnhub靶场之Deathnote
现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找。发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh。首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示。我们查看根目录下的内容,发现了user.txt文件,我们进行查看。我们可以看到登录成功,我们进行查看,看有没有可以利用的地方。
2024-02-21 21:00:05 1051
原创 vulnhub靶场之doubletrouble
我们看到是一个登录页面,一般登录页面要么爆破,要么进行测试SQL注入,这个只能进行SQL注入。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24。我们进行查看40616.c内容, 先使用gcc连接,然后直接使用,后面不用跟其他命令。我们使用msf查找漏洞,查找到一个漏洞,但是需要密码,这个办法行不通。我们进入root查看,发现没有flag,有一个镜像,我们下载下来。我们使用kali进行查找漏洞,但是漏洞需要密码,还是不行。
2024-02-19 19:17:04 793
原创 vulnhub靶场之Thales
我们看到了两个txt文件,模式里面提示我们,一个flag在user.txt,一个在root.txt里面,那么我们进行查看user.txt文件,但是需要thales权限,我们查看notes.txt文件,notes.txt 中告诉我们有一个备用脚本在 /usr/local/bin/backup.sh。一般情况下,我们首先去home目录下查看,然后在去/var/www/html/目录下查看有没有什么线索,我们看到了thales命令,我们进行查看。我们在thales目录下发现了隐藏的.ssh文件,我们进行查看。
2024-02-04 22:55:16 959
原创 vulnhub靶场之Noob
我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24。我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密。查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码。提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过。查看发现 funny.jpg 图片存在隐写的文件,且密码为空。
2024-02-01 19:40:48 871
原创 vulnhub靶场之Matrix-Breakout 2 Morpheus
我们找到了Flag 1!,提示我们从80端口的Web服务器中提取此图像以获得另外一个flag,图像的名称叫/.cypher-neo.png,可以看到是一个隐藏文件。蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)此处有一个file变量,那么改变file变量可以直接对靶机文件修改,能随意创建文件,二话不说写个马,准备反弹shell。截止到目前,我们没有找到任何有用的信息,我们可以换一个思路进行。
2024-01-31 22:53:32 1163 1
原创 vulnhub靶场之EMPIRE:BREAKOUT
在Linux中,能力是一种粒度更细的权限系统,用于授予进程执行特定操作的权限,而不是传统的用户和组权限模型。我们已经有了用户的密码,所以我们要着手寻找用户名了,由于靶机开放了smb服务,所以我们可以收集有关靶机smb的信息, 使用命令enum4linux可以收集大量的信息。用户和组枚举: Enum4linux 可以列出目标系统上的用户和组,包括一些敏感信息,如用户ID(UID)、组ID(GID)、用户描述等。10000端口和20000端口是不同的登录系统,一个是登录网站的,一个是登录用户的。
2024-01-29 23:06:12 887
原创 vulnhub靶场之Five86-2
ftp是明文传输,进程执行的脚本文件看执行命令应该是个定时任务,尝试抓下包,要确定抓哪个网卡的流量,查看下网卡信息,ifconfig这里用不了,可以用ip add,veth是虚拟网卡,br可能是桥接网卡,veth的master是br,类似冗余链路,这里就抓master网卡,也就是br网卡。点击其他链接的时候,会跳转到一个域名,但是无法访问,一般出现这个情况,应该是要设置本地的hosts文件,加上192.168.52.133 five86-2 即可,kali修改/etc/hosts文件即可。
2024-01-27 23:16:13 978
原创 vulnhub靶场之Five86-1
由于这些文章都是从我的hexo博客上面复制下来的,所以有的图片可能不是很完整,但是不受影响,如果有疑问,可以在评论区留言,我看到之后会回复。
2024-01-26 21:55:07 835
原创 vulnhub靶场之DC-9
发现这里有个脚本文件可以无密码以root用户权限执行,我们进入/opt/devstuff/dist/test目录下先看看有什么信息,全是文件,回到上一个目录查看,也没什么,再回到上一个目录查看,在/opt/devstuff目录下发现了一个test.py脚本文件。这是一个写入文件的脚本,生成一个密码用root权限执行脚本写入/etc/passwd文件,所以我们现在就需要构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,只要使用这个用户登录后,就可以获取到root权限,事先参考。
2024-01-15 22:51:32 911
原创 vulnhub靶场之DC-8
我们查看node,我们可以看到3行蓝色的字,我们一个一个进行访问,最后发现这里就只加了参数nid,非常可疑,可能存在有SQL注入、xss等漏洞。将提交重定向行Confirmation page(确认页面)给勾上,然后滑下点保存,联系随便填入联系表单,点击发送,触发PHP代码。我们可以看到name和pass,我们想到前面的登录页面,我们进行爆破即可。我们可以看到报错了,可能存在报错注入,我们使用sqlmap进行测试。我们看到2个用户名和密码,但是密码是加密的,我们进行解密。
2024-01-14 22:22:59 974
原创 vulnhub靶场之DC-7
发现Content里面可以编辑文章,依次点击Manage ——> Content ——> Add content ——> Basic page功能,尝试添加php一句话,但发现Drupal 8后为了安全需要将php单独作为一个模块导入;但是如果我们获得了www-data的shell 那就可以写点东西进去,然后依靠计划任务,用root去运行,那么我们可以获得了root权限的shell了。查看下权限什么的,发现www-data拥有执行和写的权限,我们当前权限没有写权限,看来没办法动手脚了。
2024-01-13 19:08:19 897 1
原创 vulnhub靶场之DC-5
发现存在index.php,solutions.php,about-us.php,faq.php,contact.php,thankyou.php,footer.php七个页面。打开这几个页面,发现发开footer.php时,不断刷新,图标也在不断地变化,确认文件包含页面是footer.php。使用BurpSuite抓包,爆破后台页面,由于是php站,我们选择php字典。选择草叉模式进行爆破,选择两个爆破点,一个是文件包含变量名,一个是包含值。琢磨琢磨,最后发现,只要一刷新页面,就会变,猜想存在文件包含。
2024-01-10 22:20:09 1053
原创 vulnhub靶场之DC-4
继续探索在/var/spool/mail目录下发现一封名为jim的邮件邮件内容大致为:我今天要去度假了,所以老板让我给你我的密码,以防有什么事情发生错了。也就是说这里我们又拿到了一个用户名和密码。查看系统里面有什么文件在/home/jim/backups下看到一个old-passwords.bak文件,看名字应该是一堆密码,而且是jim用户使用过的密码。命令的意思大致利用teehee为把如下信息写到/etc/passwd里面,在用户名admin 没有密码为管理员权限,进入的时候运行/bin/bash。
2024-01-09 23:10:22 1004
原创 vulnhub靶场之DC-3
如果您的网站正在运行 Joomla,您可以对您的网站使用 JoomScan 实用程序来发现漏洞或仅提供有助于攻击您网站的一般信息。漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。与以前的 DC 版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有任何线索。Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。我们可以看到用户名爆破出来了,密码是加密的,我们进行解密。
2024-01-08 21:32:29 1023
原创 vulnhub靶场之DC-2
1)我们使用ssh登录账号,用jerry登录半天登录不上去,我们使用tom进行登录,发现可以登录成功,而且看到了flag3.txt。猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权。虚拟机开启之后界面如下(和1一样),我们不知道ip,需要自己探活,网段知道:192.168.52.0/24。与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。添加完成之后,再次访问,访问成功(我们使用kali里面的浏览器)
2024-01-07 22:39:10 917
原创 [ vulnhub靶机通关篇 ] 渗透测试综合靶场 DC-1 通关详解
13. 我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。15. 此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,我们也可以使用 hydra 进行爆破。2) 查看数据库,切换到drupaldb数据库,查看查找默认的Drupal user 表,发现admin信息。5. 虚拟机开启之后需要登录,我们不知道密码,需要探活ip地址,网段知道:192.168.52.0/24。
2023-09-25 21:52:35 526
原创 红日靶场(五)
3) 然后,我们修改域控主机的DSRM账户登录方式。我们可以在注册表的HKLM:\System\CurrentControlSet\Control\Lsa\中新建DsrmAdminLogonBehavior项进行设置,将该新建的项中的值设为0、1、2可以分别设置不同的DSRM账户登录方式。通过信息收集,目标主机所在的域环境,域名为sun.com,存在两台域主机DC和win7.DC的ip为:192.168.138.138,win7双网卡:192.168.135.150、192.168.138.136。
2023-05-05 18:50:31 1984
原创 红日靶场(二)
整体流程如下:信息收集 => weblogic漏洞利用 => 冰蝎连接上传大马 =>WEB主机上线CS => 内网信息收集 => MS17_010利用 => PTH => DC主机上线 => 挂代理3389登录PC主机 => 上传木马 => PC主机上线 => 构造黄金票据维权 => 痕迹清理。
2023-05-02 19:27:34 1870
原创 红日靶场(一)
红一1. 实验环境拓扑如下:2. 下载好镜像文件,下载地址:(13G,需要百度网盘会员)3.需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。添加网络设配器如下图将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)而 Win2003、Win2008 网络适配器设置成VMnet1仅主机模式(内网)。网络配置完成,这三台虚拟主机默认开机密码都是。
2023-05-01 18:45:26 2852 2
原创 畅捷CRM 存在SQL注入+后台文件上传漏洞
畅捷CRM是面向小企业全力打造的简单、实用的客户关系管理应用!畅捷CRM帮助企业用好自己的客户资源、管好商机跟进过程、引导好业务员跟单行为。畅捷CRM系统存在SQL注入和后台文件上传漏洞,攻击者可以通过上传木马执行任意命令,获取服务器管理权限。
2022-12-07 13:39:25 1112
原创 pikachu之SQL注入
SQL注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。
2022-11-04 11:01:50 2232
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人