自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Vulnhub——jarbas

其中有eder用户,之前收集到的其中有这一个用户和密码,尝试登录,发现密码是错误的。未发先可利用的漏洞,8080:下存在/robots.txt 可以重点看一下。反弹shell尝试一下,点应用后再进行保存不然有可能会报错。查看存在哪些权限 sudo -l ,发现需要密码,没能成功。发现access.html目录下存在三段编码。-v 显示指令执行过程,输出交互式或错误信息。-n 直接使用IP地址,而不是通过域名服务器。发现root权限每个五分钟执行这条.sh文件。反弹shell,每五分钟输出反弹shell。

2023-11-15 11:00:06 106

原创 Vulnhub——ColddBoxEasy_EN

端口探测。

2023-08-09 14:19:02 172 1

原创 VulnHub——Deathnote

靶机ip:192.168.197.130。

2023-08-08 09:32:35 132 1

原创 Vulnhub——MOMENTUM-2

今天环境就搞了好久1.无法更改虚拟机的设备信息后来修改虚拟机的硬件兼容性为16.x后就好了2.一直探测不到靶机ip,后来通过查寻发现,原来是靶机的网卡配置错了进入单用户模式修改网卡开机时按shift,进入加载的进度条界面按e进入选择内核界面删除ro修改为:rw signie init=/bin/bash rw读写 signie单用户 命令权限/bin/bashctrl+x键,进入单用户模式查看网卡信息修改网卡文件,修改成一样的网卡(ens33)重启网卡。

2023-08-04 11:09:30 125 1

原创 VulnHub——DarkHole_2

IP:192.168.197.136,开启端口:22、80查看80端口存在登录界面,这里需要输入邮箱,密码。。。

2023-08-03 10:19:02 163

原创 Vulnhub——sick0s1

上传成功后,一直在找这个文件的存储路径,这个路径不太对,然后发现之前扫出来了一个目录:/wolfcms/public/发现3128是一个代理端口,访问192.168.197.134设置3128代理端口访问。通过查相关cms发现后台登陆界面,以及默认 账号:admin以及弱密码:admin。尝试登录:这里说必须使用终端运行,这时我们需要改为交互式。在/robots.txt目录发现了一个wolf cms。尝试了之前的admin不行,然后去找了找数据库的密码。尝试登录,发现需要一个密码。尝试登录,发现登陆成功。

2023-08-02 15:21:37 47

原创 Vulnhub——AdmX

爆出用户名为admin,当爆破密码时发现自己的字典没有爆破出来。需要使用burp进行修改,修改响应头和响应体的IP为原来IP。可以看到有wordpress框架,和它的一个登陆界面。这时候我们就可以尝试使用wpscan进行用户名和密码。将生成好的木马上传,并执行,注意修改执行权限。这时发现原来kali自带一个很大的密码字典。之后反弹到了msf上,这样可以放到后台运行。发现存在wpadmin的一个用户。尝试用之前得到的那个密码进行登录。查看80端口时,发现重定向了。发现可以执行数据库。直接使用蚁剑进行连接。

2023-08-02 10:47:59 67

原创 Vulnhub——West-Wild

查看/usr/share/av/westsidesecret目录。可执行所有权限,直接提权,得到root权限,获取到第二个flag。进行查看,获取到第一个flag,像是base64编码,解码试试。没有发现有用信息,进行目录探测,也没有发现有用信息。利用smbmap查看,发现存在共享目录wave。得到了一个flag和一组账户密码。还存在一个aveng用户。切换到aveng用户。

2023-08-01 11:09:16 67 1

原创 Vulnhub——w1r3s

nmap–min-rate 最小数据-sT TCP协议扫描-sV 版本-O 操作系统–script=vuln 搜索是否存在漏洞。

2023-07-27 14:02:23 89 1

原创 Vulnhub——My_file_server

列出共享驱动器,驱动器权限,共享内容,上传/下载功能,文件名自动下载模式匹配,甚至执行远程命令。将文件通过ftp上传到smbuser目录下,ssh登陆后编译,执行./dirty命令, 最终获得root权限,得到flag。使用账号密码进行ssh连接,登录失败,不允许密码登录,需要使用公钥。登录ftp,账号:smbbuser 密码:rootroot1。生成本地公钥和私钥文件,新建一个.ssh文件夹,伪造连接。解决ssh的登陆问题,找到密钥文件的存储目录。尝试发现可以匿名登录,但无可用信息。

2023-07-26 15:03:03 170 1

原创 Vulnhub——Hackademic.RTB1

利用获取得到的密码以及数据库密码均不能登录。发现原来是一个wordpress搭建的。上传到靶机,并利用,获取到root权限。通过手动注入发现在此处存在sql注入。root下有一个Key.txt文件。反弹shell利用kali连接。开启上传权限,添加php后缀。尝试用获取的的账户密码登录。上传一句话,连接蚁剑。

2023-07-25 13:31:07 155

原创 Vulnhub——Tr0ll

在一个数据包中发现提示:好吧,好吧,好吧,你不就是一个聪明的小恶魔吗,你几乎找到了sup3rs3cr3tdirlol :-Pn 糟透了,你离得太近了…内核使用的是:Ubuntu 14.04.1 3.13.0-32-generic。里面有一个.pcap的一个流量包,下载,可用wireshark打开。下载两个文件which_one_log.txt Pass.txt。账户:overflow 密码:Pass.txt。有发现了一个新目录(地址):0x0856BF。尝试访问目录:下载这个文件。

2023-07-25 13:11:20 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除