![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机系列
文章平均质量分 90
gaynell
学如逆水行舟
展开
-
forensics-靶机
1.信息收集发现80和22端口80中源码包含敏感目录,查看敏感目录发现图片,在kali中使用exiftool查看图片属性拿到flagdirb扫描txt后缀目录,发现敏感目录,里面后一个zip包和一个PGP的私钥+密文,在线PGP解密后,解压缩zip包发现flag以及DMP文件2.shell权限使用mimikatz打开DMP文件,发现用户+密码,解密密码后,ssh登录。原创 2023-04-14 22:07:38 · 452 阅读 · 0 评论 -
driftingblues3-靶机
信息收集,端口日常开放22、80端口,隐藏目录dirsearch测试一波。多层隐藏目录一层扣一层,最后还查看源代码发现了base64密码串。通过base64密码串解密得到了一个SSH日志信息记录,使用异常的ssh登陆(将用户名改为一句话木马,实现RCE),并通过nc反弹shell。反弹shell成功后,在home下发现新用户一定要进去看一看,发现了.ssh文件SSH公钥私钥免密登陆(又是新知识)。最后常规SUID搜索发现一个getinfo命令集合了系统命令。原创 2023-04-21 11:22:24 · 115 阅读 · 0 评论 -
Momentum1-靶机
本靶机通过信息收集发现AES加密秘钥以及XSS漏洞,利用beef-xss工具拿到cookie,解密后得到了账户密码,ssh登录后通过使用linpeas.sh脚本信息收集发现开着Redis,利用redis-cli拿到root密码信息收集发现AES有加密XSS漏洞利用,通过beef-xss工具获得cookie值得到cookie值尝试AES解密得到账户密码redis-cli的使用,获得root密码。原创 2023-04-10 22:10:32 · 159 阅读 · 1 评论 -
Momentum2-靶机
本靶机通过信息收集发现文件上传漏洞,并找到上传点,通过Burp爆破Cookie以上传webshell,最后通过python3提权。信息收集dirsearch以及御剑目录扫描文件上传漏洞利用crunch生成小字典BurpSuite爆破cookiesudo -l查看当前的权限,发现可以使用python3提权。原创 2023-04-09 14:43:27 · 373 阅读 · 0 评论 -
five86-1靶机
OpenNetAdmin 提供了一个数据库管理库存的IP网络.每个主机可以跟踪通过一个集中的AJAX的web界 面,可以帮助减少跟踪误差,并为您提供的一个工具.该项目OpenNetAdmin希望能提供一个有用的网络管理应用程序,用于管理您的IP子网和主机. 停止使用的电子表格来管理您的网络!查看moss家目录,发现了一个隐藏目录为.games,查看.games看到upyourgame的所属者和所属组有点意思,全是root,并且可执行。发现可以用jen用户的身份执行/bin/cp,且无密码。原创 2023-04-04 20:59:21 · 158 阅读 · 0 评论 -
[vulnhub系列]Chili-靶机
在该靶机渗透流程中,前端的信息收集尤为重要,爆破web网页中,查看源代码是很有益处的,可以看到一些敏感信息。以及一些爆破工具的使用,hydra工具是此次渗透的关键,爆破出了ftp账号密码;然后使用ftp端口服务进行ftp权限登陆,查看可执行文件类型,而后生成shell脚本,访问网页,进行反弹shell,得到shell;原创 2023-03-07 21:50:04 · 1272 阅读 · 1 评论 -
[vulnhub系列]lampiao靶机
1)信息收集:1、nmap挖掘信息。2、挖掘HTTP服务信息。3、搜寻页面有用的信息。4、对信息页面枚举。5、爬取网页信息。2)暴力破解:hydra暴力破解ssh密码3)提权:1、内核提权。原创 2023-03-08 10:23:40 · 313 阅读 · 0 评论 -
【VulnHub系列】Typhoon-v1.02靶机
1)信息收集1、nmap信息挖掘。2、挖掘HTTP服务信息。3、搜寻页面有用的信息。2)根据网页信息提示尝试ssh远程登录3)提权:1、内核提权。原创 2023-03-11 18:08:06 · 384 阅读 · 0 评论 -
【VulnHub系列】Me-and-My-Girlfriend-靶机
1.信息收集端口发现80和22通过80,使用x-forwarded-for头,就可以看到web后台扫描80的目录,看到一些空白的php文件,虽然前端是空白,后面如果可以查看php内容,这些就是重点查看对象2.web权限进入后台,添加用户后可以通过user_id越权查看所有的用户信息3.shell权限利用前面得到的信息,对ssh进行尝试登录4.权限维持使用ssh进行连接登录,发现flag5.提权(两种方式)原创 2023-03-12 14:25:51 · 716 阅读 · 0 评论 -
【VulnHub系列】Durian靶机
1)信息收集1、nmap信息挖掘。2、挖掘HTTP服务信息。3、搜寻页面有用的信息(在页面中F12看见有文件包含漏洞,查看/etc/passwd文件,发现包含成功。已经找到文件包含的位置了,但是没有文件上传的位置,那只能考虑写入木马到日志文件,然后利用文件包含漏洞去包含日志文件即可网上查找资料发现Durian的默认日志文件路径为/var/log/durian.log/access.log(也是Apache日志文件))2)再利用bp抓包,修改UA写入一句话木马原创 2023-03-14 21:03:23 · 138 阅读 · 0 评论 -
zico2靶机
文件包含,远程php代码执行漏洞,一句话木马原创 2023-03-19 14:19:42 · 360 阅读 · 0 评论 -
【VulnHub系列】DC-5靶机
DC-5靶机原创 2023-03-10 15:11:54 · 242 阅读 · 0 评论