Vulnhub靶机
文章平均质量分 67
每日打靶增强技术
sxmmmmmmm
这个作者很懒,什么都没留下…
展开
-
Vulnhub-Connect
用Capabilities进行提权Capabilities是为了对Linux的权限控制更颗粒性而诞生的,在应用场景中为了满足一些低权限账户的运维需求,但是又不想利用SUID进行权限控制(因为容易造成权限滥用,SUID可以拥有root的权限),就可以利用Capabilities对低权限账户使用的命令进行权限判断,判断通过则说明拥有可执行的权限tar可以 绕过文件的读权限检查和目录的读和执行权限检查。原创 2023-02-24 12:47:02 · 95 阅读 · 0 评论 -
Vulbhub-hackNos
接下来的思路就是先把靶机的passwd文件搞过来,在其中创建一个新用户,然后把新的passwd文件还回去即可在靶机上获取一个高权限用户。蚁剑连接后,我无法尝试反弹shell,在此我们了解到一个新工具weevely也可以进行反弹shell。蚁剑连接成功后,我们需要进行提权,首先在kali中监听端口,进行反弹shell。可以看到用户泄露,我们对admin进行解密得到其密码为admin 123。解密后还是一个加密是一个brainfuck加密,我们使用许愿星进行解密。因此我们可以进行上传马,我们使用蚁剑连接。原创 2023-02-25 22:45:42 · 150 阅读 · 0 评论 -
Os-hackNos-1
该漏洞与受影响版本中存在本地文件包含漏洞有关,是由于未对/gracemedia-media-player/templates/files/ajax_controller.php文件内require_once($_GET['cfg'])语句中的cfg参数进行合理的校验有关,远程攻击者可利用该漏洞读取/etc/passw等等配置文件的敏感信息。发现一个新用户rhoit,但是我们没有权限进行查看,因此我们需要继续查找有关内容,先去网站目录中查找。可以看见我们提权成功,接着我们首先去flag的家目录看看。原创 2023-03-05 11:03:58 · 130 阅读 · 1 评论 -
Vulnhub-Os-hax
使用strings查看图片的信息 strings 命令在对象文件或二进制文件中查找可打印的字符串。gobuster dir -iu "http:192.168.56.106/" -w 字典 -x 格式( html,txt,bak,php)根据提示我们可以发现是一个wordpress站点,所以我们可以扫描wordpress站点下的目录。结果并没有什么发现,通过wp发现在根目录下有个img目录有个flaghost.png,我们使用。得到了一个brainfuck加密的密码,我们丢到解密网站解开查看。原创 2023-03-16 11:48:47 · 140 阅读 · 0 评论 -
Vulbhub-DomDom
我们使用php代码进行建立反弹shell,因为是post传参所以对其进行url编码。我们把/index.php/index.php 改为 /admin.php。这里可以使用脏牛提权,但是我这里用新的一种查看root目录的方式,根据网站提示这是一个登录用户的界面,我们接着扫描一下网站的目录。因为靶机就开了一个80端口,因此我们只能从这三个文件中找漏洞。我们可以看见/bin/tar这说明可以对文件进行读写。开放了80端口web服务,我们访问靶机的网站。在一顿瞎试的情况下,找到了一个命令执行漏洞。原创 2023-02-27 23:35:17 · 148 阅读 · 0 评论 -
Vulnhub-Trollcave
这里我用的是我新建的用户进行修改,我们需要访问那个链接,在那个链接后面我们看着还有一个name参数,我们试试可不可以修改为King。爬取完用户后,我们可以注册用户登进去但是由于创建用户权限权限很低,我们无法有其他的操作,因此我们需要去百度一下中间件和框架的漏洞。我们需要修改用户权限最大的用户,那么user=1的用户应该最大为King,我们尝试是否可以修改。寻找相关的IP,因为是靶机,我知道了15是我们攻击的靶机,因此我们开始进行访问其80端口查看。结果是可以的,因此我们修改King的密码登录网页。原创 2023-02-26 19:34:03 · 89 阅读 · 0 评论 -
Vulnhub-Cynix
我们查看这些目录中是否有我们需要的信息,手动实验后并没有收获任何信息,那我们只能从lavalamp中寻找利用点。但是在查看passwd文件时并没有反应,猜测有过滤,在这里提示我们使用数字,我们在其前面加一个数字看看。寻找一个网站:http://192.168.35.240/lavalamp。使用抓包软件抓取发现有点类似于文件包含,因此我们首先尝试能不能远程文件包含。在网站中找到一个留言框,那我们尝试对其进行留言抓包。读取ford用户的ssh私钥,我们进行保存登录。进去后没有什么信息,继续对其网站目录扫描。原创 2023-07-05 22:33:02 · 162 阅读 · 0 评论 -
Vulnhub-Os-bytesc
如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以 nobody 用户的权限执行任意命令。我们发现三个smb,blackjax,sagar,我们将重点防止smb,使用smbcilent进行隐藏目录访问。搜索后,我们可以使用smbmap,enum4linux工具进行枚举smb服务的信息,kali自带有这些工具。开放的有web服务-80,139,445smb服务,2525ssh服务。得到了用户和密码,因此我们尝试使用ssh登录。原创 2023-03-23 10:41:52 · 164 阅读 · 0 评论