自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 vulnhub靶场之FunBox-7

进入家目录 发现有五个用户(我们想到题目的提示hydra) 直接尝试暴力破解 使用 hydra 一个一个试 最后爆破得到:goat/thebest。我们可以看到有文件上传的地方,但是这里直接上传一句话木马是没有作用的,这里我们修改mini.php文件。靶场IP地址我们不知道,但是我们知道网段是192.168.2.0/24。我们可以看到多了一个/mini.php页面,我们进行访问。都没有扫描到有用的信息,我们换一个字典进行扫描。可以看到提权方式是2个,但是需要root密码。发现是一个apache2页面。

2024-05-18 22:35:31 335

原创 vulnhub靶场之FunBox-6

如果我们不断刷新页面的话,可以看到这是一个定时任务,查看网站标题Gamble hall翻译过来就是赌博大厅,副标题是CLOSED,过了一段时间副标题会变化,CLOSED 和 OPENED是不停变化,猜测有一个定时任务。使用用户名密码登录网站,发现登录失败,返回主页面查看,发现网站副标题状态为CLOSED,再等到该标题为OPENED的时候登录试试,登录成功。我们猜测是域名和IP地址的绑定,这个靶场特别讨厌,它是一个定时任务。我们可以看到无法连接,想到题目的提示,我们需要绑定IP地址和域名。

2024-05-16 21:23:40 874

原创 vulnhub靶场之FunBox-5

我们可以看到cms是wordpress,那么我们使用wpscan进行爆破,因为开启了22端口,我们可以进行ssh登录。切换用户查看权限 id发现在sudo组 查看sudo -l发现了dd,de,df都可以sudo提权 只有dd可以使用。我们发现重定向了192.168.178.33,没有什么用,我们进行扫描drupal试试。我们在根目录下可以看到mail目录,但是里面的文件我们没有权限查看。我们可以看到110端口是开放的吗,我们使用110端口进行查看。我们可以看到爆破不出来,那么我们爆破另一个。

2024-05-11 22:47:57 580

原创 vulnhub靶场之FunBox-3

我们不知道靶场的ip地址,但是我们知道靶场网段是192.168.2.0。我们可以看到登录成功,我们查看权限是tony,那么我们进行提权。我们上传一句话木马,可以看到上传成功,我们进行反弹shell。我们发现了一个用户名和一个md5加密的密码,我们进行解密。我们在/home/目录下发现了tony,我们进行查看。既然我们知道了ssh登录的密码,那么我们进行登录即可。我们可以看到扫描出来一个数据库,我们进行访问。我们发现了pkexec,我们进行提权。我们发现登录成功,我们寻找漏洞。我们可以看到ssh登录的密码。

2024-05-05 22:33:41 229

原创 vulnhub靶场之FunBox-2

新建一个 MS02423文件夹把下载的压缩包文件都放进去发现里面都是加密的 id_rsa再把 /usr/share/wordlists/rockyou.txt字典 复制进去。我们可以看到报错了,那么这个办法是行不通的,我们换一个思路,我们查看ftp访问。我们可以看到成功绕过,我们查看home目录下的文件。我们看到好多的压缩包而且都是加密的,我们进行爆破。我们可以看到权限是root,我们直接查看flag。我们通过密码获取到tom的私钥,我们进行登录。我们知道tom的密码了,那么我们直接进行登录。

2024-05-02 20:46:40 438

原创 vulnhub靶场之FunBox-1

但是我们发现不能使用,那么我们就换一个思路,进行解决,我们知道22端口是开启的,我们使用ssh进行登录。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.2.0/24。我们可以想到是IP地址和域名没有进行绑定,我们进行绑定即可。首先我们使用joe进行登录,但是没有发现有用的信息。我们可以发现一个404.php,我们进行利用即可。我们查看id,发现不是root权限,我们进行提权。爆破出来2个用户名和密码,我们进行登录查看。我们可以看到/home目录,我们进行查看。

2024-05-01 21:23:35 368

原创 vulnhub靶场之driftingblues-7,9

我们在/home/目录下发现了clapton文件夹,里面有user.txt,我们进行查看,发现了第一个flag。我们查看源代码,发现版本号是ApPHP MicroBlog v.1.0.1,我们可以进行搜索漏洞。我们访问80端口可以看到是一个登录页面,可能是爆破用户名和密码,其他端口都没有有用的信息。我们可以看到反弹成功,我们切换用户clapton/yaraklitepe。我们还看到了一个note.txt文件,我们进行查看,发现是一个提示。开启的端口有点多,首先我们一个一个进行渗透测试,我们先渗透靶场7。

2024-04-29 18:30:00 127

原创 vulnhub靶场之driftingblues-6

靶场ip我们不知道,但是它的网段是192.168.1.0/24,我们进行探测。查看文件和权限都没发现什么,查看 SUID 文件,也没有什么可以提权的了。扫描到2个信息,一个是robots.txt,一个是登录页面。我们爆破出来一个spammer.zip压缩包,我们进行解压。我们发现是一个文件上传框架,我们上传一句话木马。首先我们可以在msf试试能不能爆破,但是不行。多了一个/db,我们一个一个进行访问。那么我们就根据提示,进行目录爆破。我们进行解压压缩包,发现需要密码。我们打开压缩包,发现用户名和密码。

2024-04-28 19:56:04 221

原创 vulnhub靶场之driftingblues-5

具体来说,这个命令是将远程计算机上gill用户的/home/gill/目录中以”key”开头的文件复制到本地计算机的/root/目录。它提供了一个用户友好的界面,允许用户存储和管理他们的密码,并使用加密技术来保护这些密码。使用keyfile.kdbx文件中的名称,新建文件fracturedocean然后建立正确的文件名 就会获得一个新的文件rootcreds.txt。但是没有找到任何可以提权的,我们发现在根目录下,有一个keyfile.kdbx文件(第一次遇到这种文件)什么是DKBX文件?

2024-04-01 20:30:00 927

原创 vulnhub靶场之driftingblues-4

是 sync(linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块),那我尝试往 ftp 中的 hubert 文件中写入 ssh 密钥,猜测应该就会同步到 hubert 用户的家目录中,现在 ftp 中的 hubert 目录下创建 .ssh 目录。我们查看页面,没有发现任何有用的信息,我们进行查看源代码,发现一串base64编码,我们一会进行解密查看。什么也没有,目前我们掌握的信息,只有一串base64编码,我们进行解密查看。发现是Brainfuck编码,我们进行解密,发现是一个二维码。

2024-03-31 20:13:20 358

原创 vulnhub靶场之driftingblues-3

分析查看靶机内文件,发现home目录下有一个robertj用户,且该用户目录下存在两个文件,user.txt”文件没有权限无法打开,.ssh 目录有可读可写可执行权限,进入 .ssh 目录进行查看,发现目录内没有任何文件内容。继续查看分析,查看ssh配置文件(默认目录/etc/ssh/sshd_config),发现可以公钥登录,并且给出了公钥文件存放目录 /home/robertj/.ssh/authorized_keys。我们可以看到是ssh日志记录,那么我们可以试试一句话木马连接ssh,会不会被记录。

2024-03-28 18:00:00 665

原创 vulnhub靶场之driftingblues-2

我们进行查看,查找可以写入shell的地方,找到有一个404.php的页面可以编辑,此处使用php反弹shell的脚本,只需要修改ip和port为指定的值即可.我们看到没有爆破出来,我们换一个思路,前面我们扫描到cms框架是wordpress,我们可以使用wpscan进行爆破。我们切换的/home/,发现一个用户freddie,进入用户目录,有一个txt文件,但没有权限查看。我们查看一些目录——/home/,/tmp/,/var,/var/www/html。扫描到一个/blog/目录,我们进行访问。

2024-03-28 11:51:03 904

原创 vulnhub靶场之driftingblues-1

backup.sh的内容就是用zip命令把/var/www目录下的所有内容打包为/tmp/backup.zip,然后sudo /tmp/emergency,在前面/tmp中找到了这个压缩文件,但是并没有找到emergency文件,需要创建emergency文件,并将eric用户加入sudo组。截止到目前,我们没有扫描到如何有用的信息,我们想想还有什么办法,突然想到源代码我们没有查看,我们进行查看。可能跟ssh登录有关系,果然是ssh登录的密码,不过末尾有数字,其他的都是404。

2024-02-24 12:22:21 868

原创 vulnhub靶场之Deathnote

现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找。发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh。首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示。我们查看根目录下的内容,发现了user.txt文件,我们进行查看。我们可以看到登录成功,我们进行查看,看有没有可以利用的地方。

2024-02-21 21:00:05 1051

原创 vulnhub靶场之doubletrouble

我们看到是一个登录页面,一般登录页面要么爆破,要么进行测试SQL注入,这个只能进行SQL注入。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24。我们进行查看40616.c内容, 先使用gcc连接,然后直接使用,后面不用跟其他命令。我们使用msf查找漏洞,查找到一个漏洞,但是需要密码,这个办法行不通。我们进入root查看,发现没有flag,有一个镜像,我们下载下来。我们使用kali进行查找漏洞,但是漏洞需要密码,还是不行。

2024-02-19 19:17:04 793

原创 vulnhub靶场之Thales

我们看到了两个txt文件,模式里面提示我们,一个flag在user.txt,一个在root.txt里面,那么我们进行查看user.txt文件,但是需要thales权限,我们查看notes.txt文件,notes.txt 中告诉我们有一个备用脚本在 /usr/local/bin/backup.sh。一般情况下,我们首先去home目录下查看,然后在去/var/www/html/目录下查看有没有什么线索,我们看到了thales命令,我们进行查看。我们在thales目录下发现了隐藏的.ssh文件,我们进行查看。

2024-02-04 22:55:16 959

原创 vulnhub靶场之Noob

我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试。虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0/24。我们首先查看cred.txt文件,可以看到是一个base64编码的,我们进行解密。查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码。提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过。查看发现 funny.jpg 图片存在隐写的文件,且密码为空。

2024-02-01 19:40:48 871

原创 vulnhub靶场之Matrix-Breakout 2 Morpheus

我们找到了Flag 1!,提示我们从80端口的Web服务器中提取此图像以获得另外一个flag,图像的名称叫/.cypher-neo.png,可以看到是一个隐藏文件。蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)此处有一个file变量,那么改变file变量可以直接对靶机文件修改,能随意创建文件,二话不说写个马,准备反弹shell。截止到目前,我们没有找到任何有用的信息,我们可以换一个思路进行。

2024-01-31 22:53:32 1163 1

原创 vulnhub靶场之EMPIRE:BREAKOUT

在Linux中,能力是一种粒度更细的权限系统,用于授予进程执行特定操作的权限,而不是传统的用户和组权限模型。我们已经有了用户的密码,所以我们要着手寻找用户名了,由于靶机开放了smb服务,所以我们可以收集有关靶机smb的信息, 使用命令enum4linux可以收集大量的信息。用户和组枚举: Enum4linux 可以列出目标系统上的用户和组,包括一些敏感信息,如用户ID(UID)、组ID(GID)、用户描述等。10000端口和20000端口是不同的登录系统,一个是登录网站的,一个是登录用户的。

2024-01-29 23:06:12 887

原创 vulnhub靶场之Five86-2

ftp是明文传输,进程执行的脚本文件看执行命令应该是个定时任务,尝试抓下包,要确定抓哪个网卡的流量,查看下网卡信息,ifconfig这里用不了,可以用ip add,veth是虚拟网卡,br可能是桥接网卡,veth的master是br,类似冗余链路,这里就抓master网卡,也就是br网卡。点击其他链接的时候,会跳转到一个域名,但是无法访问,一般出现这个情况,应该是要设置本地的hosts文件,加上192.168.52.133 five86-2 即可,kali修改/etc/hosts文件即可。

2024-01-27 23:16:13 978

原创 vulnhub靶场之Five86-1

由于这些文章都是从我的hexo博客上面复制下来的,所以有的图片可能不是很完整,但是不受影响,如果有疑问,可以在评论区留言,我看到之后会回复。

2024-01-26 21:55:07 835

原创 vulnhub靶场之DC-9

发现这里有个脚本文件可以无密码以root用户权限执行,我们进入/opt/devstuff/dist/test目录下先看看有什么信息,全是文件,回到上一个目录查看,也没什么,再回到上一个目录查看,在/opt/devstuff目录下发现了一个test.py脚本文件。这是一个写入文件的脚本,生成一个密码用root权限执行脚本写入/etc/passwd文件,所以我们现在就需要构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,只要使用这个用户登录后,就可以获取到root权限,事先参考。

2024-01-15 22:51:32 911

原创 vulnhub靶场之DC-8

我们查看node,我们可以看到3行蓝色的字,我们一个一个进行访问,最后发现这里就只加了参数nid,非常可疑,可能存在有SQL注入、xss等漏洞。将提交重定向行Confirmation page(确认页面)给勾上,然后滑下点保存,联系随便填入联系表单,点击发送,触发PHP代码。我们可以看到name和pass,我们想到前面的登录页面,我们进行爆破即可。我们可以看到报错了,可能存在报错注入,我们使用sqlmap进行测试。我们看到2个用户名和密码,但是密码是加密的,我们进行解密。

2024-01-14 22:22:59 974

原创 vulnhub靶场之DC-7

发现Content里面可以编辑文章,依次点击Manage ——> Content ——> Add content ——> Basic page功能,尝试添加php一句话,但发现Drupal 8后为了安全需要将php单独作为一个模块导入;但是如果我们获得了www-data的shell 那就可以写点东西进去,然后依靠计划任务,用root去运行,那么我们可以获得了root权限的shell了。查看下权限什么的,发现www-data拥有执行和写的权限,我们当前权限没有写权限,看来没办法动手脚了。

2024-01-13 19:08:19 897 1

原创 vulnhub靶场之DC-6

只有一个flag。

2024-01-11 19:26:29 978

原创 vulnhub靶场之DC-5

发现存在index.php,solutions.php,about-us.php,faq.php,contact.php,thankyou.php,footer.php七个页面。打开这几个页面,发现发开footer.php时,不断刷新,图标也在不断地变化,确认文件包含页面是footer.php。使用BurpSuite抓包,爆破后台页面,由于是php站,我们选择php字典。选择草叉模式进行爆破,选择两个爆破点,一个是文件包含变量名,一个是包含值。琢磨琢磨,最后发现,只要一刷新页面,就会变,猜想存在文件包含。

2024-01-10 22:20:09 1053

原创 vulnhub靶场之DC-4

继续探索在/var/spool/mail目录下发现一封名为jim的邮件邮件内容大致为:我今天要去度假了,所以老板让我给你我的密码,以防有什么事情发生错了。也就是说这里我们又拿到了一个用户名和密码。查看系统里面有什么文件在/home/jim/backups下看到一个old-passwords.bak文件,看名字应该是一堆密码,而且是jim用户使用过的密码。命令的意思大致利用teehee为把如下信息写到/etc/passwd里面,在用户名admin 没有密码为管理员权限,进入的时候运行/bin/bash。

2024-01-09 23:10:22 1004

原创 vulnhub靶场之DC-3

如果您的网站正在运行 Joomla,您可以对您的网站使用 JoomScan 实用程序来发现漏洞或仅提供有助于攻击您网站的一般信息。漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。与以前的 DC 版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有任何线索。Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。我们可以看到用户名爆破出来了,密码是加密的,我们进行解密。

2024-01-08 21:32:29 1023

原创 vulnhub靶场之DC-2

1)我们使用ssh登录账号,用jerry登录半天登录不上去,我们使用tom进行登录,发现可以登录成功,而且看到了flag3.txt。猜想需要提权才能获取到最终的flag,并且flag4 提示我们可以使用git,我们可以通过git来提权。虚拟机开启之后界面如下(和1一样),我们不知道ip,需要自己探活,网段知道:192.168.52.0/24。与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。添加完成之后,再次访问,访问成功(我们使用kali里面的浏览器)

2024-01-07 22:39:10 917

原创 [ vulnhub靶机通关篇 ] 渗透测试综合靶场 DC-1 通关详解

13. 我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。15. 此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,我们也可以使用 hydra 进行爆破。2) 查看数据库,切换到drupaldb数据库,查看查找默认的Drupal user 表,发现admin信息。5. 虚拟机开启之后需要登录,我们不知道密码,需要探活ip地址,网段知道:192.168.52.0/24。

2023-09-25 21:52:35 526

原创 红日靶场(五)

3) 然后,我们修改域控主机的DSRM账户登录方式。我们可以在注册表的HKLM:\System\CurrentControlSet\Control\Lsa\中新建DsrmAdminLogonBehavior项进行设置,将该新建的项中的值设为0、1、2可以分别设置不同的DSRM账户登录方式。通过信息收集,目标主机所在的域环境,域名为sun.com,存在两台域主机DC和win7.DC的ip为:192.168.138.138,win7双网卡:192.168.135.150、192.168.138.136。

2023-05-05 18:50:31 1984

原创 红日靶场(四)

红日靶场(三)环境有点问题,后面在补。

2023-05-03 19:13:56 1058

原创 红日靶场(二)

整体流程如下:信息收集 => weblogic漏洞利用 => 冰蝎连接上传大马 =>WEB主机上线CS => 内网信息收集 => MS17_010利用 => PTH => DC主机上线 => 挂代理3389登录PC主机 => 上传木马 => PC主机上线 => 构造黄金票据维权 => 痕迹清理。

2023-05-02 19:27:34 1870

原创 红日靶场(一)

红一1. 实验环境拓扑如下:2. 下载好镜像文件,下载地址:(13G,需要百度网盘会员)3.需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。添加网络设配器如下图将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)而 Win2003、Win2008 网络适配器设置成VMnet1仅主机模式(内网)。网络配置完成,这三台虚拟主机默认开机密码都是。

2023-05-01 18:45:26 2852 2

原创 i春秋云境.com【1-3】

i春秋云境.com

2023-03-06 17:24:59 613

原创 红队快速打点漏洞检测工具

POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限

2022-12-19 16:16:29 326

原创 畅捷CRM 存在SQL注入+后台文件上传漏洞

畅捷CRM是面向小企业全力打造的简单、实用的客户关系管理应用!畅捷CRM帮助企业用好自己的客户资源、管好商机跟进过程、引导好业务员跟单行为。畅捷CRM系统存在SQL注入和后台文件上传漏洞,攻击者可以通过上传木马执行任意命令,获取服务器管理权限。

2022-12-07 13:39:25 1112

原创 逻辑漏洞之积分修改

逻辑漏洞之积分修改

2022-11-11 17:00:15 223 2

原创 记一次任意用户密码重置漏洞

记一次任意用户密码重置漏洞

2022-11-07 14:20:48 508

原创 pikachu之SQL注入

SQL注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。

2022-11-04 11:01:50 2232

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除