- 博客(58)
- 收藏
- 关注
原创 Vulhub-DarkHole靶机通关攻略
在/var/www/html/config/database.php中找到了数据库的用户名和密码,都是john。这样的话运行toto文件执行id命令,就会首先执行/tmp/id文件,获取john的shell。登陆admin后发现多了一个上传文件的接口,那么我们上传一句话木马获得webshell。而用户名还不知道,但是常规的admin还是要试一下,而结果就是admin。在tmp目录创建id文件,赋予执行权限,给tmp文件夹环境变量。Tmp文件夹是临时文件存放的目录,而且所有用户有很大的权限。
2025-04-15 18:00:00
336
原创 Vulhub-DC-5靶场通关攻略
一个一个尝试访问,发现thankyou.php发现存在年份显示变化,随着我们的刷新,年份会一直变化。之后在kali中文件所在目录执行传输命令,只知道靶机的connect后面出现数字就算传输成功。包含/etc/passwd文件验证,当然可以多试几个目录,难免有被过滤的文件。编译的时候如果你的kali版本过高,那么就会使用更高级的GLIBC库进行编译。在url后面拼接file=的时候,这个年份便不再显示,至此判断存在文件上传。至于是什么上传方式,这里可以注意下之前扫描端口的时候有一个nginx的服务。
2025-04-14 14:00:00
1819
原创 Vulhub-DC-4靶场通关攻略
teehee命令可以往一个文件追加内容,可以通过它向/etc/passwd写入内容,新增一个超级用户。邮件内容是我们的另一个用户charles发给jim的,里面有他的密码^xHhA&hvim0y。jim目录下面有一个文件夹和两个文件,mbox没有权限,test.sh不知道写的啥。只有backups目录下面有一个旧密码备份,这里面应该就有jim的ssh密码。之前nmap扫出有22端口,那可以看一下/home目录下的用户。发现可以无密码执行/usr/bin/teehee。在jim目录下面找到了一些文件,
2025-04-11 11:00:00
747
原创 vulnhub-DC-2通关攻略
靶机下载地址使用nmap扫描存活主机访问80端口发现一直讲我们跳转到dc-2该域名,那我们就要修改Windows中的host文件对应的DNS记录进行目录扫描,查看是否有一些敏感文件或者路径访问80端口,同时在wappalyzer上获得了网站的cms信息同时,在网站的首页,我们找到了第一个flag这里提到了cewl,Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址和爬取深度,还可以添 加外部链接,接下来Cewl会给你返回一个字典文件。
2025-04-03 16:00:00
363
原创 Vulnhub-DC-1通关攻略
使用Wappalzer查看cms,发现是Drupal7内容管理系统,可以在网上找一下该cms的漏洞进行利用。这样我们就可以使用这个PHP脚本生成一个简单密码的加密形式,然后将数据库中高权限用户的密码覆盖掉,确认find拥有root权限,并且-exec后的命令可以以root权限执行,打开最后一个flag。发现密码部分被加密,加密方式可能是网站自己的加密方式,需要找一下,相关文件。尝试查看flag4用户的家目录,确实存在flag4.txt文件,提示另一个flag在root里,需要提权,尝试查找flag文件。
2025-04-02 11:30:00
1276
原创 Vulnhub-XXE靶场通关攻略
将解码结果放在php文件中并加上<?php标识符,进行访问即可得到flag。在flagmeout.php的页面源代码中得到了flag。使用xxe漏洞访问这个目录/etc/.flag.php。得到了xxe/admin.php目录,来到了新页面。将flag放在cyberchef中进行解码。解码admin.php进行代码审计。base64解码,得到用户名和密码。在admin.php目录中进行登录。得到/etc/.flag.php。访问一下robots.txt。尝试读取xxe.php源码。
2025-03-31 10:30:03
639
原创 vulnhub-serile靶机通关攻略
通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handle函数。因为我们一开始获取的反序列化实在网站的cookie上获取的,所以到了这一步,我们发现,访问80端口将线索指向cookie就是让我们将payload从cookie上传,所以我们要抓包。
2025-03-31 10:22:44
389
原创 Vulhub-Jangow靶机通关攻略
按ctrl+x进行保存,进入shell页面,输入passwd修改root用户密码(这一步必要不大)网站上的功能点都可以点击,但在点击Buscar时,是空白页,但是URL出出现了buscae的参数。将45010.c文件放到site目录下,并使用gcc进行编译,生成a.out文件。在html目录下的 .back文件,里面有jangow01数据库的账号密码。在site目录在写下反弹shell的php文件。再开机是来到这个页面,选择第二个,回车。运行a.out文件,获得root权限。在选择第二个,按e,进入编辑。
2025-03-28 09:51:45
579
原创 Vulnhub-Hackme靶机通关攻略
写一个一句话木马,将后缀改为jpg,上传时进行抓包。md5解密得到密码是 Uncrackable。返回登录页面进行登录,可以上传文件。爆破user和password。用户名为superadmin。dirsearch扫描目录。爆破users表的字段名。访问木马文件,成功访问。
2025-03-28 09:29:49
282
原创 Vulnhub-RickdiculouslyEasy靶场(9个flag)
Vulnhub-RickdiculouslyEasy靶场(9个flag)
2024-09-11 19:26:27
660
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1