![](https://img-blog.csdnimg.cn/direct/d5e0c47691c8473597d7e376f6da4228.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
vulnhub
文章平均质量分 56
vulnhub靶机wp
Plkaciu
路漫漫其修远兮
展开
-
Vulnhub-DerpNStink
使用sudo -l命令发现可以创建binaries目录再建一个derpy开始的文件就能以root权限执行。使用wpscan工具发现插件漏洞,而且通过工具发现账号为admin。登录phpmyadmin后再wp_post表中发现flag2。成功得到root权限,在root目录的桌面文件找到flag4。在wp_user表中发现unclestinky的加密密码。在数据包的http流量中发现了mrderp账号的密码。在WordPress的配置文件发现数据库的账号密码。利用弱口令admin登录成功,密码:admin。原创 2024-01-30 22:15:57 · 427 阅读 · 0 评论 -
Vulnhub-LORD OF THE ROOT: 1.0.1
端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。端口敲门的主要目的是防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。退出后利用find提权:find / -exec '/bin/sh' \;版本为:Ubuntu 14.04 发现39166.c脚本可以提权。扫描端口发现1337端口被打开了。原创 2024-01-20 22:11:57 · 485 阅读 · 0 评论 -
Vulnhub-w1r3s-editable
目录扫描,最开始使用御剑扫描,扫描道了wordpress但是访问就重定向,后面使用dirb工具扫描到了cuppa cms。读取/etc/shadow文件,这个文件是存放加密后的密码文件。进行信息收集发现sudo可以直接以root权限运行bash。端口扫描,ftp允许匿名登录,但是没有得到什么有用的线索。使用searchsploit cuppa查找漏洞。使用john工具进行爆破最后得到了两个用户的密码。一共有三个账号的密码。原创 2024-01-18 18:20:42 · 419 阅读 · 0 评论 -
Vulnhub-tr0ll-1
利用python开启http服务,让靶机下载,但是靶机下载显示没有权限,使用ls -la命令发现tmp的权限可以下载。在流量包tcp.stream eq 2中提示了一个目录。利用ftp匿名登录成功,发现lol.pcap流量包。使用searchsploit工具发现可用的提权脚本。需要给文件权限不然执行不了,还是一个目录。访问/secret目录没有得到什么线索。使用hydra工具进行爆破得到账号。访问后得到一个用户字典和一个密码。给文件赋予权限后执行提权成功。访问目录得到一个文件。连接后查看版本等信息。原创 2024-01-16 21:38:52 · 400 阅读 · 0 评论 -
Vulnhub-Raven-1
把两个用户名存储到一个文件使用hydra进行爆破:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.1.14 ssh。通过目录扫描发现这是一个利用wordpress搭建,利用wpscan工具针对型探测,最后发现了两个用户名。登录用户使用sudo -l发现python是可以使用sudo提权。在wordpress的配置文件中找到了数据库root的密码。在数据库wp_users表中中发现了steven的密码。原创 2024-01-15 21:55:12 · 398 阅读 · 0 评论 -
Vulnhub-Lampiao
执行命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o drupal 40847.cpp -lutil。在robots文件中发现了CHANGELOG.txt文件,并且在CHANGELOG.txt文件中发现了drupal版本为7.52。使用metasploit的exploit/unix/webapp/drupal_drupalgeddon2模块直接获得shell。通过音频文件得到账号为tiago,扫描二维码图片提示爆破。发现一个音频文件和一个二维码图片。原创 2024-01-13 23:58:52 · 450 阅读 · 0 评论 -
Vulnhub-GoldenEye
最开始用nmap扫描出了55007端口是pop3协议,把这两个账号写在一个txt文件中,使用hydra工具对这两个账号进行爆破:hydra 192.168.1.9 -s 55007 pop3 -L user.txt -P /usr/share/wordlists/fasttrack.txt -v。登录后放问My profile->My prlvate files中找到了s3cret.txt文件,文件中指出了一个图片地址。使用doak账号登录pop3,查看邮件发现了新的账号和密码。原创 2024-01-12 22:59:36 · 430 阅读 · 0 评论