自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 symfonos2

将 sessions 会话升级为一个 meterpreter 会话,使用新会话。2.查看执行权限,sudo可以执行mysql,执行语句,提权成功。6.访问本地7894端口,发现使用的是libreNMS。3.使用九头蛇爆破,,爆出密码sergioteamo。5.将攻击机的7788端口映射到靶机的8080端口。8080端口仅对自己开放,要进行端口转发。5.尝试sudo -l,有限制。1.使用msf进行ssh登录。查看anonymous文件。3.查看sessions。4.查看网络相关信息。使用第二个,配置参数。

2024-08-15 14:40:36 223

原创 Hack the 21LTR: Scene 1

是默认ip192.168.2.120,攻击机和靶机的网卡都设置成2段的仅主机模式。2.右击查看源码,显示账户名密码logs:zg]E-b0]+8:(58G。5.拼接/logs/backup_log.php。将backup_log.php下载到本机并查看。然后cat查看/etc/passwd,成功创建。5.查看用户文件,有hbeale用户。1.利用passwd文件可写进行提权。2.切换到刚刚创建的用户,提权成功。将新用户加入passwd文件。4.拼接/logs,无果。6.启动netcat会话。

2024-08-15 14:39:57 257

原创 wakeanda 1

3.cd 到/tmp 还有一个test文件,test文件每隔五分钟就会被修改一次,说明有一个定时任务在不断调用.antivirus.py。1.ssh连接尝试,mamadou : Niamey4Ever227!5.在tmp目录下常见欸以文件,rhost为靶机ip。2.到/srv,发现.antivirus.py。1.用python开启bash shell。4.修改.antivirus.py文件。得到反弹的shell,是root权限。查看源代码,有为协议文件包含。base64解码,得到。

2024-08-14 16:00:23 273

原创 Bob1.0

home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh。3)执行执行whoami | ls,发现备份文件。连接成功,,输入sudo -l,全都可以执行。查看,藏头诗密码为 HARPOCRATES。2)访问/dev_shell.php。1)访问/robots.txt。5.切换bob:b0bcat_这里显示延迟就证明被监听了。查看Documents目录。输入sudo su提权成功。在浏览器执行反弹语句。

2024-08-14 15:59:23 317

原创 W34kn3ss: 1

3.先用靶机开启http服务,接着攻击机下载code,修改后缀为.pyc,然后用uncompyle6反编译。3.ssh连接,在rsa/2048下进行ssh连接。7)sudo su提权,输入刚刚的密码,提权成功。3)下载txt是漏洞解释,py是利用脚本。5.ip拼接访问/upload.php。查看第二个,密钥的生成方式,有版本。在hosts,将域名绑定到ip。查看第一个,ssh的密钥文件。2)上kali寻找相关漏洞。2.得到密码,需要等一会。1.查看code文件。6)查看文件code。

2024-08-14 15:57:31 304

原创 theEther

3.sudo ./xxxlogauditorxxx.py 然后 whoami 提权成功。抓包拼接命令,/index.php?1.msf监听上线,获得bin/bash。访问/about.php,有文件包含。2.sudo -l查看执行权限。包含日志,可以写入错误日志。4.用靶机请求这三个链接。1.msf生成监听文件。2.开启msf开始监听。

2024-08-14 15:56:50 286

原创 Lazysysadmin

2.拼接/wordpress/,目测弱口令,用户togie。1.九头蛇爆破密码,字典是1.txt,自己整个。1.sudo -l 查看权限,全都可以。2.直接sudo su,提权成功。

2024-08-14 15:56:18 368

原创 West-Wild-v1.1

1.使用base64解码,得到用户和密码wavex:door+open。1.sudo -l查看执行权限,无法查看。sudo -l 查看执行权限,全可以。1)访问共享文件,空密码连接成功。2.ssh连接尝试,连接成功。直接sudo su,提权成功。2)ls查看有哪些文件。4)在本地当前目录查看。2.查看有没有可写目录。

2024-08-14 15:55:43 281

原创 unknowndevice64 v2.0

1.sudo -l 查看执行权限,是rbash的shell。得到提示拼接/key_is_h1dd3n.jpg,访问。上网站解密,得到账号密码ud64:1M!3.查看密码,是brainfuck加密。2.双击tab,查看可执行命令。1.访问首页,端口31337。2.拖到kali进行信息提取。4.sudo -l 查看。查看sysud64参数。

2024-08-14 15:54:52 378

原创 Machine_Matrix

5.查看31337端口的源代码,显示base64编码。上网站进行解密,得到账号密码,但密码不完整。1.访问首页,根据首页提示,跟随兔子。解码,翻译,意思是将这句话放到文档里。查看,是Brainfuck加密。2.使用九头蛇进行密码破解。2.有个小兔子,右击打开。得到密码k1ll0r7n。3.显示端口,拼接访问。6.拼接文件,下载文件。1.使用工具生成字典。2.配置环境变量绕过。

2024-08-14 15:54:22 421

原创 WebDeveloper:1

3.上传的文件在wp-content/uploads/ ,拼接访问,在第二个目录的第一个目录里,找到点击。2.使用Wireshark打开流量包,根据图片提示找到账号密码。3.拼接/wp-admin,使用刚刚的账号密码进行登录。2.进入文件,找到wordpress账号密码。2.使用kali自带反弹监听代码,在。拼接访问/ipdata,显示流量包。对文件进行编辑,改变ip和port。kali监听得到root权限。扫描出目录ipdata。到辅助网站查找利用方式。1.上传文件路径如下。4.kali监听成功。

2024-08-14 15:53:10 218

原创 RickdiculouslyEasy

3)拼接/cgi-bin/tracertool.cgi。nc 192.168.x.x 7878获得终端。查看/etc/passwd,发现用户。2.尝试ssh连接,拿到shell。2)拼接/robots.txt。1)拼接/passwords。点击下载,有密码,抓包查看。3.开启http服务。

2024-08-10 19:02:17 231

原创 W1R3S.inc

分别是root,www-data,w1r3s。1.使用w1r3s尝试ssh连接。将用户名和对应的密码放到文件里。2.使用sudo -l。显示特殊url有漏洞。

2024-08-10 19:01:41 283

原创 DepthB2R

2.直接输入sudo su,提权成功。4.拼接目录/test.jsp。进来后,可能存在命令执行漏洞。

2024-08-10 19:00:42 182

原创 Dina-1-0-1

使用文本打开,发现目录/SecreTSMSgatwayLogin,及用户名touhid。看42044文档,表示可以上传csv文档,利用文件上传漏洞改变参数拿权限。使用touhid:diana登录,登陆不成功就换个浏览器试试。2)访问/nothing并查看源代码,应该都是密码。4)拼接/SecreTSMSgatwayLogin。3)访问/secure,并下载。拿到shell,输入shell。使用freedom,解压成功。2.找到辅助网站查看利用代码。尝试使用上文发现的密码爆破。1)访问/robots。

2024-08-10 18:59:43 134

原创 Basic Pentesting: 1

命令下或者上网页下都行,网不太行就上网页下。2.查找历史漏洞,存在命令执行漏洞。1.扫描靶机开放的端口。然后拖到kali里就行。

2024-08-10 18:58:10 158

原创 提权靶机..

找到ip。

2024-08-02 08:53:08 315

原创 Skytower

3.但是22端口被过滤了,所以需要代理,进行端口转发,输入语句下载代理工具。7.切换root用户,并输入刚刚爆出的密码,提权成功。4.使用sara 在连接ssh时执行反弹语句。4.执行反弹语句,直接在ssh连接时执行。5.监听成功后查看文件,有flag文件。3.将密码保存,使用九头蛇爆破。2.到首页抓包改包放包得到。1.首页有sql注入漏洞。6.查看文件,发现密码。文件下载在/etc下。

2024-08-01 20:58:17 231

原创 zico2:1

x.x -w x.txt //抓取页面字典数据,生成文本文件。ps:如果碰到弱口令爆不出的情况,可以使用以下方法。7.利用文件包含漏洞,访问创建的数据库。6.根据漏洞说明进行操作,创建数据库。3.查看文件,发现密码。好像存在文件包含漏洞。

2024-08-01 20:57:11 325

原创 Breach: 2.1

2.使用beef-xss工具,木有的下载一下(直接输入回车,就会出来提示,输入 y 回车即可,下载时间可能会有点长)in the source或者inthesource,也有可能是blog或者vacation密码。6.使用peter:inthesource进行ssh连接,还是显示登录失败。1.到首页注册xss用户(主要是用户名,其他两个随便)如果下载报错,就尝试输入apt-get update。8.访问80端口,这里使用翻译软件翻译了一下。再进行TCP扫描,出现80端口。3.更新user.list。

2024-08-01 07:04:19 148

原创 Kioptrix : Level 1.2

F3查找 /etc/sudoers 然后在loneferrt后加,/bin/bash。发现有3.0版本漏洞,下载 lotusCMS payload。5.直接执行 sudo ht不行,看看可以执行什么。1)将收集到的url参数放到sqlmap中跑。4)查看表下字段user和accounts。3.查看/etc/passwd,有利用漏洞。7.执行 sudo /bin/bash。6.再次执行sudo ht,启动成功。获得交互式shell命令。kali监听,监听成功。3)查询数据库下的表。1.查看内核版本信息。

2024-07-31 08:01:51 416

原创 De-ICE:S1.120靶机

并将 getlogs.sh 移动到 getlogs.sh.bak,接着创建 getlogs.sh 文件以生成 shell。2.可以看到ccoffee用户在此路径下,可以执行 .sh中的命令。3.切换到/home/ccoffee/scripts/查看mysql数据库,检索用户和密码信息。2.使用ccoffee尝试链接ssh。执行 sudo -l 时不需要密码。查看产品,可以看到刚刚提交的东西。4.使用sudo执行新创建的文件。1.两者改为仅主机并改为1段。2.点击,这里使用了网页翻译。1.查找suid目录。

2024-07-31 08:01:14 254

原创 holynix-v1_beta

8.上传模块有文件上传漏洞,但是上传完不知道上传到哪去了,看了文档···也不知道是咋找到的家目录。9.用tar czf 将图片码压缩为tar.gz后缀文件,kali监听监听成功。上传的文件在/~etenenbaum/下。2.首页登录框存在sql注入。7.留言板存在xss注入。进入辅助网站查看利用代码。6.灭有加密,直接登录。5accounts表。

2024-07-31 08:00:39 387

原创 FristiLeaks_1.3

可能存在Apache HTTPD 多后缀解析漏洞:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件。输入sudo -l,有sudo权限的程序,并且有提示, 需要运行 doCom文件。查看两个txt文件,是base64编码, 是用cryptpass.py 编码的。1.在靶机关机的状态下将物理地址改为 08:00:27:A5:A6:76。根据明文解密后的密码,可以切换到 fristigod 用户 (上面)2.到eezeepz下,看到notes.txt文件。将图片的码放到txt。

2024-07-31 07:59:39 244

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除