![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 84
来日可期351
这个作者很懒,什么都没留下…
展开
-
打靶分享:VulnHub-Breakout
最终在/var/backups目录下发现了一个.old_pass.bak看着像个密码,但是没有查看权限,此时我就想到了可以用tar进行压缩再解压,最终得到了一个密码,猜测是root密码。在 Linux 中,文件能力允许进程执行一些超出普通权限的操作,而无需完全的超级用户权限。SMB 协议通常用于在局域网中实现文件和打印机共享,而 Samba 则是 Linux 和其他类 Unix 系统上的一个实现,发现就是个普通的界面,查看源码(这里要仔细查看,并且翻到底。切换时发现会出现失败的情况,所以反弹shell。原创 2024-02-02 23:18:31 · 1733 阅读 · 0 评论 -
打靶分享:Napping
所以,根据钓鱼漏洞的利用原理目前的思路就是在这里输入一个能够访问攻击机的链接,且该链接可以访问shell.html这一文件,而在shell文件中需要指向一个正常的网页,b.html。2.在提权时要能够找到query.py文件,并且能够发现此文件与site_status.txt的关系。9001端口是用来监听a.html网页的返回信息的。555端口是用来访问攻击机Kali中的shell.html文件的。发现有22和80两个端口,访问一下80端口。意思是所有链接都可以提交,随便提交一个链接查看页面源码。原创 2024-02-01 13:01:28 · 789 阅读 · 1 评论 -
打靶分享:WEB MACHINE: (N7)
得到一个Flag,但是发现这个Flag不完整。到这里线索就断了,看了其他师傅的文章发现到这里其实还有两条路可走。但是前提是必须能扫出enter_network这个目录,没扫出来说明字典还不够强大,所以有一个强大的字典是成功的前提。提交后会报错,并且发现域名变成了localhost。(这里要注意字典的使用,可以使用多个字典我这里使用的是kali自带的字典)环境就不说了,和之前的文章一样。发现一个文件提交界面,随便提交一个文件看看。发现目标,查看目标主机的服务和版本信息。发现有80端口,那就先访问一下。原创 2024-01-31 14:34:04 · 337 阅读 · 0 评论 -
打靶分享:VulnHub-Earth
此时使用nmap -sC 10.0.0.141发现了不一样的内容,就是443端口这里发现了DNS的两个域名,所以我就查了一下-sC这个参数(平时信息收集其实用的不多)所以,最好的解决办法就是直接在终端打开虚拟机火狐浏览器并访问earth.local和terratest.earth.local在第一个域名中如果想发送message必须要输入message key。此时就可以访问这两个域名了,但是不要用物理机的浏览器直接访问。现在就差解密的内容了,显然下面这张图中的那三行是我们要解密的内容。原创 2024-01-07 02:04:45 · 1105 阅读 · 1 评论 -
打靶分享:VulnHub-Red
添加后继续访问发现和之前问题一样,此时我突然意识到是不是我用物理机的浏览器访问的原因,因为该域名在物理机上是没有的。为了验证我这个猜想,我就使用kali虚拟机上的浏览器访问并且访问成功了,为了进一步验证我的猜想是对的,我就将该域名添加在了物理机上。所以,此时必须解决会话不能持久的问题,我上网查了发现可以通过新建一个终端进行会话持久,那就开干。这个报错意思是没有这个域名,前面说过没有域名要添加,因为是在Kali的终端进行的,所以将域名添加到Kali的/etc/hosts中。所以,猜测是base64规则)原创 2024-01-14 22:54:36 · 1739 阅读 · 0 评论