vulnhub
文章平均质量分 81
蚂蚱.top
“人”永远是最大的漏洞
展开
-
Breach 2.1靶机渗透
sshd_config是客户端的ssh配置文件,在文件末尾发现,ssh连接过程会强制执行名为startme的程序,推测其与ssh无法成功连接有关。上传成功后访问http://192.168.110.151:8888/oscommerce/includes/work/1.php。提交成功之后访问http://192.168.110.151/blog/members.html 即可触发漏洞。访问:http://192.168.110.128:3000/ui/panel,可以看到Kali和靶机都已上线。原创 2024-10-11 23:08:28 · 192 阅读 · 0 评论 -
Bob_ 1.0.1靶机渗透
到bob用户看看,发现有个可能存放password的文件 .old_passwordfile.html。在 /bob/Documents 目录下发现了加密文件login.txt.gpg和Secret的目录。在Secret深处找到一个sh文件,经过研究发现这是一首藏头诗,得到密钥HARPOCRATES。发现theadminisdumb.txt文件,里面内容应该是 elliot 写给员工的信。看看刚刚/bob/Documents目录下没权限的文件是否能解密。好小子,离成功又近一步!原创 2024-10-11 23:07:24 · 348 阅读 · 0 评论 -
BlackMarket_ 1靶机渗透
这段话告诉我们/kgbbackdoor目录下留了一个后门,后门是一张叫PassPass.jpg的图片。点击INBOX.Trash——>IMPORTANT MESSAGE,发现了第五个flag。编辑AK74U时抓包,再使用sqlmap检测是否存在SQL注入,发现存在SQL注入。发现该靶机开放了21,22,80,110,143,993,995端口。尝试使用目录名字supplier supplier登录,发现登录成功。使用账号密码jbourne?浏览器访问80端口,发现是一个登录页面。原创 2024-10-11 23:06:15 · 315 阅读 · 0 评论 -
Basic Pentesting_ 2靶机渗透
逐个查看可疑的文件 -> /home/kay/目录存在pass.bak文件,但无访问权限。通过python转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。我们已知账户名,而且又知道J用户存在弱密码问题,那就利用kali的九头蛇爆破。这个可能是kay用户的密码,尝试使用命令sudo -l,输入密码成功。发现该靶机开放了22,80,139,445,8009,8080端口。成功的排列出两个用户名信息,也符合上述中交流的J和K。好小子,离成功又近一步!获得密钥:beeswax。原创 2024-10-11 23:05:06 · 258 阅读 · 0 评论 -
Basic penetration_1靶机渗透
根据对比可知Basic penetration:1的一个ip地址为192.168.47.168。发现该靶机开放了21,22,80端口。好小子,离成功又近一步!发现是apache框架。原创 2024-10-11 23:03:36 · 281 阅读 · 0 评论 -
Antsword-labs靶机渗透
使用「绕过 disable_functions」插件, 选择。好小子,离成功又近一步!发现目录中多了一个文件。原创 2024-10-11 23:02:32 · 108 阅读 · 0 评论 -
AI-web 1.0靶机练习
在使用加密算法进行加密时,即使密码⼀样,salt不⼀样,所计算出来的hash值也不⼀样,除非密码⼀样,salt值也⼀样,计算出来的hash值才⼀样。Linux系统中的密码存放在 /etc/shadow 文件中,并且是以加密的方式存放的,根据加密方式的不同,所产生的加密后的密码的位数也不同。它的绝对目录为/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/找到了路径 /home/www/html/web1x443290o2sdf92213/原创 2024-10-11 22:57:29 · 292 阅读 · 0 评论 -
21LTR_Scene靶机渗透
在端口10001 上启动⼀个 netcat 会话,我们得到了⼀个空⽩的 shell。cd /media/USB_1/Stuff/Keys #蚁剑连接后得到的目录。根据对比可知21LTR:Scene开放了21,22,80端口。查看authorized_keys 文件,找到一个账户。查看账号信息,发现确实有一个hbeale的账户。在查看源码时发现了一个用户名和密码。想到刚才21端口连接扫描到一个文件。回想刚才开放的21和22端口。好小子,离成功又近一步!查看密钥文件id_rsa。尝试用密钥文件进行登录。原创 2024-10-11 22:56:16 · 341 阅读 · 0 评论