![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试靶场
文章平均质量分 70
仙322
这个作者很懒,什么都没留下…
展开
-
红日靶场四
发现该版本存在CVE-2017-12617漏洞,这个漏洞CVE- 2017-12615是 Tomcat远程代码执行漏洞(PUT请求),可以使用PUT方法上传任意文件。判断是否是特权模式启动,如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff。(DC)WIN2008主机 administrator:Test2008(登录之后提示修改密码)创建一个文件,把光盘sda1挂载到该文件下。进行查看光盘时,可以看到能够挂载的光盘。改为PUT上传,加/绕过,上传成功。原创 2023-07-04 16:30:19 · 202 阅读 · 2 评论 -
DerpNStink 1
发现版本为WordPress version 4.6.21 identified,slideshow-gallery是wordpress的plugin。尝试使用现有的密码登录ftp,发现使用stinky/wedgie57登录成功。在网站目录下找到了wp-config配置文件,获取到了账号密码。使用unclestinky/wedgie57进行登录。使用cve-2021-4034-poc.c提权。目录扫描时还发现了phpmyadmin。在home目录下发现了两个其他用户。发现一个key.txt文件。原创 2023-06-25 19:54:12 · 22 阅读 · 0 评论 -
Tr0ll靶场
pcap文件是常用的数据报存储格式,可以理解为就是一种文件格式,只不过里面的数据是按照特定格式存储的,所以我们想要解析里面的数据,也必须按照一定的格式。普通的记事本打开pcap文件显示的是乱码,用安装了HEX-Editor插件的Notepad++打开,能够以16进制数据的格式显示,用wireshark这种抓包工具就可以正常打开这种文件,愉快地查看里面的网络数据报了,同时wireshark也可以生成这种格式的文件。后来才发现Good_job_:)不是密码!发现有一个名为roflmao的文件,下载查看。原创 2023-06-20 16:53:45 · 27 阅读 · 0 评论 -
Lampiao靶场
获取交互式shell。原创 2023-06-09 13:50:30 · 38 阅读 · 1 评论 -
红日靶场一
访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的。设置好之后,win7主机开启phpsyudy,配置就完成了。开放了3306端口,存在mysql数据库,可能存在弱口令。win2003 内网网段192.168.152.129。win7 内网网段192.168.152.128。查看数据库是否有导入权限,看能否直接导入木马。发现mysql存在root,root弱口令。弱口令root,root,成功登录到后台。使用cs生成一个木马,通过蚁剑上传并执行。日志记录功能关闭,但是可以开启。原创 2023-06-06 16:44:42 · 86 阅读 · 1 评论 -
goldeneye靶场
在"Settings"-->"Site administration"-->"Plugins"-->"Text editors"-->"TinyMCE HTML editor" 修改PSpellSHel。在"Settings"-->"Site administration"-->"Server"-->"System paths"-->"Path to aspell" 进行命令执行。由于EXP里面是使用gcc编译的 ,所以这里在靶机里面进行探测,发现没装gcc,但装了cc,先将EXP下载过来,然后进行修改。原创 2023-06-06 15:45:51 · 129 阅读 · 2 评论