Vulnhub靶机
文章平均质量分 94
Vulnhub靶机渗透
来日可期x
这个作者很懒,什么都没留下…
展开
-
Vulnhub系列靶机-Raven2
MySQL >= 5.1 的版本,必须把 UDF 的动态链接库文件放置于 MySQL 安装目录下的 lib\plugin 文件夹下文件夹下才能创建自定义函数。MYSQL低于5.5的漏洞可以使用UDF提权,查看mysql的运行权限。发现是mysqld是root权限,查看secure_file_priv的设置发现为空,满足udf提权。通过以上信息可知满足udf提权,直接利用1518进行提权,先搜索1518.c,然后查看其所在位置,并复制到桌面。Web页面中也有发送邮件的位置,这样就对应上了。原创 2023-10-14 11:20:00 · 690 阅读 · 0 评论 -
Vulnhub系列靶机-The Planets Earth
到这里我们知道,加密算法是XOR,用户名是terra,并且还有一个testdata.txt用于测试加密。查看是否有flag文件,发现一个/var/earth_web/user_flag.txt。使用strace工具检测reset_root文件的运行过程,如果没有可以进行下载。爆破出来了/admin/login目录,浏览器中访问一下,发现是一个登录页面。是要发送的文件名或路径。你可以在接收端的文件系统中找到该文件,并对其进行进一步处理。对reset_root进行调试,给reset_root文件赋予执行权限。原创 2023-10-09 18:09:13 · 576 阅读 · 0 评论 -
Vulnhub系列靶机-Hackadmeic.RTB1
刚才我们编辑的页面是在Plugins选项中的Plugin Editor下的hello.php。之前我们使用网页插件扫描网页的时候得知了网站使用的是WordPress,Wordpress上传的文件默认是存储在目录。并且在爆破目录的时候发现有一个wp-content目录,尝试进行访问。提交之后,需要获取到上传的路径,才可以触发反弹shell。,发现有SQL语句的报错信息,可以判断有SQL注入漏洞。扫描到了22端口和80端口,但是22端口的关闭的。在点击页面中能点击的链接的时候,发现点击。原创 2023-09-17 19:13:15 · 1758 阅读 · 0 评论 -
Vulnhub系列靶机-Infosec_Warrior1
获取了用户名和密码信息后,之前在端口扫描的时候探测出了22端口,尝试ssh连接。由于靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显。之前的表单是GET方式提交的,尝试将from表单替换成post请求方式。查看页面源代码,发现一个隐藏的form表单,让其显示出来。连接成功,但是当前用户的权限较低,进行提权。,有一张gif格式的动态图(蛮搞笑的)。,发现后端接受的数据就是POST方式。发现22端口和80端口是开发的。这样页面上就多了一个提交的输入框。查找rpm命令字的提权方式。原创 2023-09-21 21:55:30 · 1226 阅读 · 0 评论 -
Vulnhub系列靶机-THM-ContainMe-v4
详细解析:通过执行此命令,wfuzz将发送HTTP请求到目标URL,并使用字典文件中的词进行模糊测试。wfuzz是一款用于Web应用程序模糊测试的开源工具,它可以帮助用户识别Web应用中存在的漏洞和安全问题。之前在查看etc下的passwd文件的时候有一个mike用户,到该用户的目录下面查看是否有有用的信息。但是之前在mike用户的目录下还发现了.ssh 的文件,查看里面有什么。发现我们拼接的参数执行了,试着查看etc下的passwd文件。:这里将文件下载到tmp目录下,因为其他的目录没有写入的权限。原创 2023-09-16 09:04:50 · 1332 阅读 · 0 评论 -
DC-2靶机渗透测试
SUID位是特殊权限位之一,它允许用户以拥有者的身份执行文件,而不是以自己的身份执行。综上所述,该命令的目标是在整个文件系统中查找所有所有者为"root"并且设置了SUID位的文件,并返回这些文件的绝对路径。任何出现的错误消息将被忽略。在执行需要特权操作的命令时,可能需要使用sudo来获取足够的权限。账户 发现并没有什么可用的信息,这里给的提示没可以利用的信息,查看是否还有别的端口。:这个选项用于指定要查找的文件的所有者是"root"的文件。: 这是Git命令的一个子命令,用于获取特定命令的帮助信息。原创 2023-08-06 17:49:56 · 1302 阅读 · 1 评论 -
DC-9靶机渗透测试
Knockd(也称为敲门守护进程)是一个基于网络的安全工具,用于实现一种简单而有效的端口伪装和访问控制机制。它允许用户通过在特定的顺序按“敲门”(发送特定的网络请求)来触发服务器上的特定行为。当正确的敲门序列完成后,服务器将解锁指定的端口或服务,从而允许客户端进行连接原创 2023-08-15 19:27:48 · 1260 阅读 · 0 评论 -
DC-7靶机渗透测试
.gpg 后缀的文件通常是使用 GNU Privacy Guard (GPG) 或类似的加密软件创建的加密文件。GPG 是一个开源的加密工具,用于确保数据的机密性和完整性。.gpg 文件是经过加密的文件,其中包含了原始文件的内容,但使用了加密算法对其进行了保护。这些文件经过加密后,只能通过相应的私钥或密码进行解密,以还原到原始文件。原创 2023-08-13 18:47:28 · 1136 阅读 · 1 评论 -
DC-1靶机渗透测试
SH文件大多是用于程序开发人员,这些文件都是Bash的应用程序非常重要,因为该应用程序主要使用脚本以及命令将被执行,使这个应用程序的工作。CMS:Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到高度赞赏,Drupal可以作为开源软件免费使用,就是附带了cms的php开发框架。:/etc/passwd文件,系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读(r)操作。命令的选项之一,用于指定要搜索的文件名为 "flag4.txt"。原创 2023-08-04 17:06:16 · 1963 阅读 · 2 评论 -
DC-6靶机渗透测试
用一句大白话来说,Activity Monitor类似Windows中的任务管理器,可以实时查看进程占用的CPU、内存的使用量。用一句大白话来说,Activity Monitor类似Windows中的任务管理器,可以实时查看进程占用的CPU、内存的使用量。进入到mark用户的家目录下,stuff文件下有一个things-to-do.txt文件,查看文件内容发现是graham用户及登录密码。找到mark用户的家目录下的stuff文件夹,查看里面的things-to-do.txt。原创 2023-08-13 18:36:48 · 1180 阅读 · 1 评论 -
DC-8靶机渗透测试
综上所述,该命令使用 msfvenom 工具生成一个 PHP Meterpreter 反向 TCP Shell 的 payload。该 payload 将在攻击者指定的 IP 地址和端口上监听,并允许攻击者对受感染的系统进行远程控制。这个命令是使用 Metasploit Framework 中的 msfvenom 工具生成一个 PHP Meterpreter 反向 TCP Shell 的 payload,并将生成的代码保存到。在搜索页面的时候发现,页面中有一个可以上传php代码的地方。原创 2023-08-13 19:10:29 · 1843 阅读 · 1 评论 -
DC-3靶机渗透测试
searchsploit是一款kali自带的搜索漏洞信息的模块。可参考searchsploit漏洞查找工具使用指南。原创 2023-08-09 10:41:57 · 1895 阅读 · 1 评论 -
DC-4靶机渗透测试
当运行sudo su命令时,系统会要求输入当前用户的密码,以确认你有权限切换到root用户。一旦密码验证通过,一个新的shell会打开,并以root用户的身份进行操作。在本例中使用提权命令后用户在切换到root用户的时候无需输入密码即可登录。原创 2023-08-11 17:33:25 · 1116 阅读 · 2 评论 -
DC-5靶机渗透测试
可以允许攻击者利用未正确验证用户输入的文件路径导致恶意文件的执行或敏感文件的泄露。文件包含漏洞通常发生在Web应用程序中,其中动态地包含文件并且未对用户输入进行充分过滤和验证。攻击者可以利用此漏洞来执行任意的服务器端代码,包括恶意脚本、命令执行、包含敏感文件等。原创 2023-08-13 18:28:31 · 1106 阅读 · 1 评论