自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 PumpkinFestival

之前 wpscan 扫描时,扫描到一个admin用户,尝试登录失败,密码,试试之前80端口看到的 Alohomora!访问 /tokens ,没有权限,可能存在文件,尝试访问 token.txt ,得到一串token值。目录 Donotopen 中,一通遍历,发现 token.txt,下载查看,得到第八个 token。还有个 NOOOOO 目录,进入后,再次进入 NOOOOOO 目录,发现一个 data.txt。在 secret 下发现 token.txt ,下载下来,查看文件,得到第六个 token。

2024-08-14 20:42:44 550

原创 靶机:DC-4

在 /var/mail 下有一封信,发现 charles 用户的密码。teehee是个小众的linux编辑器,执行以下命令,成功提权。查看 /etc/passwd 文件。sudo -l 看一下,不知道密码。在 jim 用户下发现密码文件。查看具有 root 权限的命令。访问80端口,发现登录页面。切换为交互式shell。使用 hydra 破解。bp抓包,是命令执行。

2024-08-13 20:10:37 515

原创 symfonos2

将 sessions 会话升级为一个 meterpreter 会话 查看 sessions 会话。使用 msf 工具进行 ssh 登录,使用 metasploit 工具,查找 ssh 登录模块。查看 anonymous 文件夹,在 backups 目录下发现 log.txt 文件。发现网站使用的是libreNMS 系统,使用 msf 查看一下该系统是否存在漏洞。进行端口转发,将本地的9999端口映射到靶机的8080端口。发现两个命令执行漏洞,使用第二个,查看一下需要设置的选项。升级会话,使用新会话。

2024-08-12 20:34:40 254

原创 CLAMP-1

在 /var/www/html 下发现 important.pcapng。文件上传,以md5提交,但是没有提交按钮,自己在前端加一个。显示为 all ,直接 sudo su 提权,提权成功。上传该文件后,返回了文件路径,文件名为md5加密后的。点击图中位置,发现url中存在参数,可能存在注入。都是一些判断题,对与错对应1与0,最后结果为。浏览器访问,kali 成功反弹到shell。访问 /nt4stopc/使用python提高交互性。url解码,得到以下数据。tatil 库下的表名。可能是路径,拼接访问。

2024-08-11 19:24:51 256

原创 Broken

一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh。看到 timedatectl 可以执行root权限,执行命令,提权成功。将内容写入readme.md中,使用 xxd 转换。查看文件,发现文件头为 JFIF ,是一张图片。使用 hydra 进行爆破,得到账号密码。README.md 中是十六进制的值。将后缀修改为 jpg ,查看图片。访问80端口,发现一些文件。查看具有root权限的命令。

2024-08-11 19:21:46 213

原创 West-Wild-v1.1

这里看到有一个 wave 共享,访问一下,需要密码,扫描结果中有很多显示空密码,空密码连接成功。目录扫描时发现139,445端口,枚举用户、查找共享文件夹。显示为 all ,直接 sudo su 提权,提权成功。查看当前权限,sudo、suid没有可利用的。查看文件内容,得到 aveng 用户的密码。在当前目录下有flag文件,下载查看。base64解码得到用户名和密码。在home目录下发现两个用户。访问80端口,没什么发现。切换用户到 aveng。

2024-08-11 19:19:18 174

原创 靶机:DC-6

侧边栏里面有个activity monitor插件, 去漏洞库搜一下这个插件是否有漏洞。发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本。命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup。看到一个nmap,需要nmap打开一个shell即可获得root权限。已经切换到jens用户,查看这个用户可以执行的命令。至此成功提权,当前shell不显示命令,需要盲打。向这个脚本写入命令,让jens这个用户来执行。访问80端口,无法访问,需要修改dns文件。

2024-08-11 19:14:57 264

原创 靶机:DC-2

访问192.168.236.130,URL重定向,在本地hosts文件中添加192.168.236.130 dc-2。说没有提示,但是最后一句git outta here,应该在提示使用git,但是sudo -l无法查看,不确定。爆破出两组数据 jerry:adipiscing,tom:parturient,登录。部分权限提升,返回上级目录,发现jerry,进入目录发现flag4。在flag1中提示cewl工具,kali自带,把密码跑一下。git拥有root权限,执行命令,提权成功。

2024-08-09 22:11:54 145

原创 unknowndevice64-V1.0

显示需要密码,根据名字可以知道密码为 h1dd3n,得到一个h1dd3n.txt。发现很多命令被限制,是rbash的shell,双击tab键,查看可执行命令。sysud64 可以执行 root 权限的命令,直接尝试提权。访问图片,上面写着隐藏的秘密,可能是图片隐写。查看文件内容,是 brainfuck 加密。失败了,sysud64 -h 查看帮助。vi 绕过,还是有部分命令无法执行。f12查看源码,发现有一个图片。访问31337端口,没什么发现。export 配置环境变量绕过。使用工具解密,得到账号密码。

2024-08-09 21:57:45 173

原创 wakanda-1

发现 /srv/.antivirus.py 文件会将内容写入到 /tmp/test 中。80端口没发现什么功能点,尝试ssh登录,网站首页发现一个可能作为用户的字符串。进入 devops目录,发现flag2文件,但是没有权限。网上搜了下exp,创建一个setup.py,在其中写入。查看当前权限,查看内核版本,没有找到合适的提权方式。开启临时web服务,将其下载到 /tmp 目录中。kali开启监听,等一会儿,成功反弹shell。靶机执行命令,成功反弹shell,提权成功。贴到url中,发现变成了法语。

2024-08-08 21:36:56 239

原创 W34KN3SS

其n30是之前发现的,当做用户名,./rsa/2048,方便起见,将rsa文件夹和py脚本都放到桌面上,爆破成功后用私钥连接ssh。修改hosts文件,绑定域名weakness.jth,然后访问该域名,发现 -n30,和upload.php页面的title一样。攻击机上下载code,改名为code.pyc,然后用uncompyle6反编译。在notes.txt中有提示,给出openssl的版本,mykey有一个公钥。kali绑定该域名,再次进行目录扫描,发现新东西。在kali上搜索相关漏洞。

2024-08-07 21:24:36 234

原创 Rickdiculously Easy

管道符替换为分号,cat命令无法执行,替换为more执行命令查看passwd,看到有三个用户,RickSanchez,Morty,Summer,这里尝试远程下载shell文件失败。ssh连接,22端口无法连接,换成22222端口,连接时发现之前发现的密码winter是Summer用户的。使用010Editor工具,打开图片,发现密码为Meeseek。访问目录扫描出来的 /passwords ,发现flag2。60000端口,使用nc命令反弹,查看flag。访问 9090 端口,发现flag6。

2024-08-07 21:21:52 292

原创 Machine_Matrix

步骤一:sudo -l ,查看root权限,受到rbash命令限制,按tab键查看可使用的命令。步骤三:sudo -l 显示为all,sudo su提权,成功提权。步骤四:下载打开,解密,说可以用 guest 用户登录,密码是。步骤二:发现vi命令可以使用,vi绕过rbash,配置环境变量。步骤三:base64 解码,像是输出内容到一个文件中。步骤二:访问31337端口,在源码中发现一串密文。步骤一:编写 python 脚本,生成密码本。步骤一:访问80端口,未发现有用信息。步骤三:ssh 登录。

2024-08-06 21:00:35 302

原创 Bob_v1.0.1

步骤五:在 /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh 文件,查看其中内容,是藏头诗,密钥为。步骤四:在 Documents 下发现一个加密的文件 login.txt.gpg 和一个目录 Secret,解密文件失败,权限不够。步骤三:执行 whoami | ls ,发现备份文件,下载查看,看到过滤了一些命令。步骤八:登录bob用户,sudo -l 查看权限,显示为 all。

2024-08-05 21:11:01 313

原创 basic_pentesting_2

步骤一:没有发现存在特权的命令,翻看文件,发现 /home/kay 目录存在 pass.bak 文件,但是没有访问权限。步骤三:靶机开放了445端口,可以使用enum4linux工具枚举smb服务的信息,发现两个用户 kay,jan。步骤二:我们可以访问 kay 用户的ssh私钥文件,将私钥文件复制到本地,设置权限并尝试登录,需要密码。步骤四:登录ssh,查看pass.bak文件,可能是kay用户的密码。步骤一:访问 80 端口,拼接访问 /development。步骤二:访问发现提示信息。

2024-08-05 21:09:04 196

原创 theEther:evilscience

步骤三:开启web服务,进行远程下载,利用前面的漏洞执行远程下载和运行,将以下命令拼接在URL参数后面,执行,三条命令执行完成,即可监听成功。步骤一:访问80端口,寻找功能点,点击 ABOUT US 后,URL中有请求参数:/?步骤二:对此页面使用 Burp 进行抓包,爆破文件,在此之前,下载一个路径文件 LFI-JHADDIX.txt。步骤三:发现xxxlogauditorxxx.py 可以以 root 运行,执行以下命令,成功提权。步骤二:查询一下具有sudo权限的命令。步骤一:获取交互式shell。

2024-08-04 23:28:23 220

原创 w1r3s

步骤一:查看内容,提示 /alerts/alertConfigField.php文件urlConfig 参数存在 LFI 漏洞,可以利用特殊的 url ,查看本地文件。步骤二:访问 /etc/passwd 文件,没有显示信息,可能需要post访问,使用curl工具以post方式获取信息。步骤一:访问80端口,拼接访问 /administrator ,发现使用了Cuppa CMS。步骤三:在文件中发现了 w1r3s 用户,用同样的方法获取保存密码的shadow文件试试。

2024-08-04 23:25:52 266

原创 basic_pentesting_1

使用searchsploit工具搜索该版本的历史漏洞,发现存在命令执行漏洞。步骤一:在 msfconsole 上搜索是否有漏洞利用模块。步骤三:设置参数信息,运行,拿到root权限。根据nmap的扫描结果发现ftp的版本为。步骤二:使用相应模块,查看需要配置的信息。

2024-08-04 13:42:50 211

原创 DepthB2R

步骤五:输入 ps -aux 查看进程,发现 sshd 服务正在使用中,nmap刚刚没有扫描出 ssh 的端口,可能被防火墙限制。步骤二:拼接访问扫描出来的 /test.jsp 文件,得到一个输入框。步骤三:根据提示信息,输入 ls -l /tmp ,可以执行。步骤四:输入 ls -l /home ,发现 bill 用户。步骤一:访问8080端口,发现是Tomcat主页。步骤二:直接 sudo su ,成功提权。启动后在页面会显示ip地址。步骤一:sudo -l。步骤三:找找flag。

2024-08-03 18:33:40 253

原创 Fristileaks 1.3

步骤一:尝试上传php文件,未能成功上传,扫描端口时发现 Apache 版本为2.2.15,可以尝试利用其解析漏洞。步骤三:上传执行系统命令的文件,使用hackbar插件,提交post数据,进行反弹shell操作。步骤五:将这段编码字符写入到文件中进行解码,发现是图片格式,将其再次保存为png格式进行解码。步骤一:访问 80端口,没找到功能点,拼接访问/robots.txt 文件,发现三条路径。步骤六:这段值可能为密码,用之前发现的用户名尝试登录,成功登录,发现文件上传功能点。步骤七:将备份文件移回去。

2024-08-03 17:25:25 401

原创 Dina-1-0-1

【代码】Dina-1-0-1。

2024-08-01 22:49:05 198

原创 Zico2

【代码】Zico2。

2024-08-01 22:45:09 361

原创 SkyTower

【代码】SkyTower。

2024-07-31 22:50:49 159

原创 Kioptrix1.2

【代码】Kioptrix1.2。

2024-07-30 23:04:22 303

原创 21LTR.com_Scene1

【代码】21LTR.com_Scene1。

2024-07-30 23:02:33 199

原创 holynix:v1

【代码】holynix:v1。

2024-07-29 22:33:24 231

原创 De-ICE_S1.120

【代码】De-ICE_S1.120。

2024-07-29 22:28:06 142

原创 hard_socnet2

【代码】hard_socnet2。

2024-07-12 16:44:52 151

原创 Jangow-1.0.1

【代码】Jangow-1.0.1。

2024-07-12 16:31:44 158

原创 Hacknos-ReconForce

【代码】Hacknos-ReconForce。

2024-07-12 16:24:21 283

原创 Hacknos-OS-Hax

【代码】Hacknos-OS-Hax。

2024-07-12 16:21:29 150

原创 Os-hackNos-3

【代码】Os-hackNos-3。

2024-07-12 16:15:43 337

原创 Hacknos-Player V1.1

【代码】Hacknos-Player V1.1。

2024-07-12 16:09:56 223

原创 Hacknos-OS-Bytesec

【代码】Hacknos-OS-Bytesec。

2024-07-12 15:44:32 165

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除