- 博客(61)
- 收藏
- 关注
原创 vulnhub之vegeta
首先拿到一串base64加密数据,进行解密,是二维码,提取出一个密码,但是这是迷惑我们的。在bulma下,拿到摩斯密码音频,进行分析,得到账号密码,突破边界。/etc/passwd权限过大,直接创建root。...
2022-07-07 20:07:37
692
原创 vulnhub之Funfox2
利用匿名登录,下载分析zip文件,通过john进行zip密码破解,通过id_rsa登录,收集到tom密码,sudo -s提权。rbash受限shell的逃逸
2022-07-07 10:45:27
990
原创 vulnhub之tre1
主要介绍突破边界的方法,已知漏洞的利用,Authorization:Basic YWRtaW46YWRtaW4=数据包头部登录验证,进阶目录爆破,以及通过shell脚本来提权。
2022-07-07 00:33:41
943
原创 vulnhub之school 1
首先用注入进入后台,信息收集,文件上传取得shell,利用wine缓冲区溢出漏洞提权成功。知识点少,但是很难搞。
2022-07-06 03:42:16
905
原创 vulnhub之darkhole_2
首先进行了下载了.git,对其中各个版本源码来审计,拿到后台登录权限,之后利用sql注入拿到jhead的密码。通过对.bash_history的查看,发现了本地执行用户为lucy的9999的命令执行漏洞,水平提权到lucy,通过对lama的暴力破解拿到root,通过lucy的sudo提权...
2022-07-04 00:18:05
794
原创 vulnhub之presidential
phpmyadmin 4.8.1文件包含漏洞的利用,capabilities对root权限进行细分,出现了配置不严谨的情况,导致我们可以通过tars读取私钥文件,导致提权。
2022-07-02 22:49:23
681
原创 vulnhub之raven2
phpmailer漏洞利用,需要根据实时情况修改exp,udf提权:拷贝kali自带的链接库文件,创建表,将链接库文件写入到表中,造成表里dump到对应路径中,之后创造自定义函数,利用自定义函数执行操作系统命令,这个mysql属主是root,成功提权。...
2022-07-01 16:49:10
754
原创 vulnhub之tomato(西红柿)
文件包含漏洞,可以读取目标主机敏感文件,可以读取私钥文件,读取日志文件,如果开启开关的话,可以读取远程文件。我们利用/var/log/auth.log写入失败信息,结合文件包含来执行反弹shell。后利用linux-exploit内核检测工具,挨个尝试,然后提权。...
2022-06-30 16:06:53
1086
原创 vulnhub之cereal
分析了扫描到的各个端口的功能,进行信息收集,dirb爆破,gobuster vhost爆破子域名,之后dirbuster爆破备份文件,代码审计,利用反序列化漏洞,RCE,突破边界,之后内网信息收集,常规方式无效,进程监听,找到可疑sh进程,最后进行分析,chown特性,构造软链接进行属组的更改,新建root用户进行提权。...
2022-06-30 01:33:58
1337
原创 vulnhub之GeminiInc v2
涉及burp配置代理,burp验证码爆破,用到了鱼叉一对一攻击,token值的提取。403拒绝访问,WAF的绕过。命令注入,有黑名单验证,使用tab的%09绕过拿到shell,写入公钥获得权限回显更好的webshell,拿到redis数据库密码,之后对redis写入公钥,免密登录,来提权。...
2022-06-28 00:56:14
1197
原创 vulnhub之GeminiInc
开源项目账号密码泄露,通过xss+ssrf+LFI三种漏洞的组合拳拿到id_rsa,打点成功,突破边界。通过查找root相关具有suid权限文件,找到listinfo,分析功能代码,之后伪造命令,更改环境变量,提权成功。...
2022-06-27 01:29:21
487
原创 vulnhub之narak
从web端入手,cewl进行定制字典,hydra对webdav进行爆破,davtest上传php反弹shell,unbuntu内核漏洞提权,查找相关文件命令(-perm),motd注入更改root密码,
2022-06-26 16:14:04
691
原创 vulnhub之pyexp
主要学习了如何不从web应用突破边界,hydra暴力破解拿到mysql权限:一、进行系统层面的攻击(do_system(),load_file(),\!),二、对数据库信息的分析。python的加解密算法的应用。利用sudo 配置问题的进行提权。...
2022-06-26 00:28:13
652
原创 vulnhub之momentum
js脚本信息泄露,AES解密,在线平台codepen.io,端口服务和进程查看命令,redis未授权访问。scp命令。
2022-06-25 14:23:16
557
原创 vulnhub之Ripper
nmap扫描存活主机(半开,全开,arp,ping,无ping),robots敏感信息,内部系统敏感信息泄露,体验一把unbuntu的0day的提权(cve-2021-3493),find查找用户相关文件,日志信息泄露,msf的使用。webmin的漏洞...
2022-06-25 01:41:02
381
原创 vulnhub之Nagini
学习到了http3的传输协议,ssrf配合gopher来攻击mysql内网应用,joomla CMS的漏洞,通过更改模板来实现一个反弹shell,gopher利用软件,突破边界后,进行提权,用su_cp的suid权限继承来向hermoine中写入我们kali生成的私钥,从而免密钥登录,之后经过信息收集,发现了一个客户端软件firefox,利用提取工具firefox_decrypt来实现提取,之后ssh登录...
2022-06-24 19:32:29
640
原创 spring框架历史漏洞复现
复现了vulhub上的spring的漏洞,基本上都是由于引用了spEL(spring的表达式语言),造成了未授权的恶意参数注入,表达式注入,spEL表达式解析引起的RCE等问题,。
2022-06-23 21:21:37
4140
原创 vulnhub之doubletrouble: 1
开源项目信息收集框架漏洞突破边界利用sudo配置不当进行提权tabby工具远程连接linux,sftp传输文件sql之时间盲注拿到密码打点成功脏牛漏洞提权成功,复原/etc/passwd改掉root密码
2022-06-05 19:25:01
2285
原创 vulnhub——BILLU: B0X
第一个思路主要是来利用sql注入,文件上传和文件包含漏洞结合来拿到shell,之后利用内核漏洞提权第二个思路主要是对目标靶机进行了完整的信息收集,拿到更多了信息,利用了文件下载漏洞,拿到了root的密码,直接利用ssh登录目标服务器
2022-05-31 14:33:03
440
原创 vulnhub之HARRYPOTTER: FAWKES
对发现的程序用edb-debugger进行调试,发现缓冲区溢出漏洞,找偏移量确定位置,注入payload,打点成功,信息收集,发现账号密码,通过ssh登录,tcpdump分析流量,成功跳出容器。最后利用堆缓冲区溢出提权成功。
2022-05-26 15:57:00
1452
2
原创 vulnhub之hacksudo:Thor
前期:主机发现端口扫描,服务版本探测,中期:信息收集,通过源码发现管理员默认密码,发现逻辑漏洞,sql注入等后期:通过cgi程序利用破壳漏洞成功突破边界,最后利用一些命令配置不当实现成功提权。此篇最重要的一点就是破壳漏洞和系统逻辑漏洞,要迟到了,上课去了
2022-05-24 15:02:04
1060
原创 vulnhub之vikings
渗透常规操作,主机发现,端口扫描,服务版本发现,web页面信息收集-看看源代码中有没有有用的注释,api接口,隐藏的路径,之后涉及到暴力破解,对隐写内容的查看,角古猜想,最后提权方面,利用了一个程序的api接口,将ragnar加入到了sudo组里,从而通过sudo -s来提权。
2022-05-22 22:03:16
1859
1
原创 kali之vulnhub,y0usef
主要学到了,一、针对403拒绝访问不要直接放弃渗透,而是尝试一些替换主机头host,URL覆盖,referer来源,一些反向代理头的修改,列如:x-forwarded-for。二、文件上传mine类型的绕过
2022-05-21 00:30:43
818
原创 kali之vulnhub,hackerkid
此次打靶主要涉及到一些比较新型的漏洞,如DNS区域传输漏洞,XXE漏洞,模板注入,涉及了一种新型的提权方式,利用capabilities的cap_sys_ptrace来提权。
2022-05-20 15:33:58
1126
原创 kali之vulnhub,EvilBox-One
一开始web页面上什么也没有,对其进行隐藏目录的扫描,发现secret和secret下的evil.php,经过测试发现这个文件具有文件包含漏洞。又从22端口下的ssh服务,发现可以用公私钥进行身份验证,我们利用文件包含漏洞查看了储存在服务器上的公私钥默认路径,利用获得的私钥进行登录,发现还有一道密码,暴力猜解加密私钥的密码,得到unicorn,登录后尝试提权,最终发现marre用户对/etc/passwd有写入权限,写入密码,成功登录。...
2022-05-19 16:20:26
724
原创 kali之vulnhub,hardsocnet2
一、利用最近公布的ubuntu 8.4 内核提权漏洞来进行了提取,简便的得到了服务器root权限。二、利用缓冲区溢出来执行admin留下的backdoor来获得root权限,涉及gdb调试,汇编语言等
2022-05-15 19:51:13
2074
原创 kali之vulnhub,Admx_new
一、靶场环境部署二、主机发现三、端口扫描四、服务版本扫描 五、登录开启的服务端口六、进行目录扫描七、暴力破解八、利用wordpress后台九、拿下wpadmin的shell
2022-05-11 21:01:34
756
2
原创 kali之vulhub,chronos
一、主机发现二、端口扫描三、服务版本扫描四、登录http协议服务所开放的端口五、Cyberchef进行解码六、尝试命令注入七、nc连接八、信息收集(发现隐藏的web应用chronos-v2)九、利用express-fileupload库的漏洞提权拿到imera权限十、利用 sudo -l 提权获得root权限(利用node进行提权)
2022-05-09 16:27:54
2072
原创 kali之vulhub,easycloudantivirus
一、靶机描述二、主机发现三、端口扫描四、服务版本扫描五、登录网址 六、利用远程命令执行漏洞与kali建立连接七、提权八、利用suid提取
2022-05-07 23:39:50
490
原创 kali之vulhub,medium_socnet
一、部署环境二、进行主机发现,arp-scan进行扫描三、使用nmap扫描发现的靶机IP四、扫目录(dirsearch脚本;和windous御剑类似)五、跳出docker容器系统隔离环境六、内网穿透七、对内网地址172.17.0.1进行扫描八、对内网地址172.17.0.2进行扫描 九、利用开放的22端口ssh服务十、提权 十一、成功拿到宿主机root权限
2022-05-06 15:12:29
2564
原创 虚拟机网络网卡问题
目录一、网络连接里没有vmnet8和vmnet1网卡,以及在设备管理器中vmnet1和vmnet8出现黄色感叹号没有正常运转。windows仍在设置此设备的类配置,代码56。1.背景:这里我卸载过vmware,是直接删除的文件夹,所以注册表未删除干净。2.解决方法:清理注册表,重新安装vmware3.步骤(1)下载ccleaner,清除注册表(2)重新安装vmware即可二、无法将网络更改为桥接状态:没有未桥接的主机网络适配器1.设备管理器卸载vmnet1和vmnet8网卡
2022-05-05 14:36:58
5353
原创 XXE&XML 之漏洞利用 pikachu
一、XXE和XML概念(1)XMLXML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种很像HTML的标记语言。 XML 的设计宗旨是传输数据,而不是显示数据。(2)XXEXXE 漏洞全称 XML External Entity Injection,即 xml 外部实体注入漏洞XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,没有进行严格的过滤,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等
2022-04-23 01:06:43
1361
1
原创 pikachu之逻辑越权
目录一、水平越权1.进行登录2.可以直接更改参数值查看其他用户个人信息(造成了用户信息的泄露)3.也可以用burp抓包修改(都一样)二、垂直越权1.登录admin/123456抓取添加用户数据包2.登录pikachu,找到cookie值3.在repeater模块中,替换cookie值4.在pikachu中查看所添加的用户一、水平越权水平越权是同级别之间的越权1.进行登录2.可以直接更改参数值查看其他用户个人信息(造成了用户信息的泄露...
2022-04-09 15:45:13
462
原创 pikachu之暴力破解
暴力破解就是根据字典一个个去试,一般利用工具来跑这里全部使用burpsuite一、基于表单的暴力破解1.对用户名admin抓包2.利用burpsuite的intruder模块在password处设置爆破点3.设置payload这里随便加入了几个测试的爆破数值,没有用字典4.开始爆破这里发现123456的response的length与其他返回情况不同,可知123456为admin密码二、验证码绕过(on server)1.直接进行抓包测试.
2022-04-09 00:27:08
2013
4
原创 pikachu之文件下载和文件上传
目录一、文件下载1.复制这个下载文件地址2.尝试去下载这个down_nba.php3.目录扫描工具二、文件上传1.checkclient(1)利用burp suite(2)关闭js(3)修改页面源代码一、文件下载文件下载漏洞危害较小,不会直接影响网站的权限,但它可以给我们渗透测试提供许多帮助,我们可以去利用文件下载漏洞去下载敏感文件获取更多的信息。1.复制这个下载文件地址这可以 看出execdownload.php是和down_nba.php处
2022-04-03 23:06:08
5884
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人