自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Vulnhub:DC-1

靶机下载地址将下载的靶机导入到Oracle VM VirtualBox中,设置仅主机模式,使用和kali相同的网卡。

2024-07-15 22:04:58 250

原创 Vulnhub:DC-6

将靶机导入Oracle VM VirtualBox中,使用仅主机模式,网卡使用和kali相同的网卡开启靶机。

2024-07-15 00:10:44 372

原创 Vulnhub:DC-8

爆破出来了一个密码,进行尝试登录发现是john的密码,登录在、user/longin中(上面dirb扫描出来的)尝试了一下,没有扫描可以利用的地方,看一下页面上的功能,点击who we are发现一个接口。执行成功,但是并没有提权成功,使用netcat方法执行。发现22端口80端口,使用浏览器访问80端口。发现靶机ip,使用nmap命令进行端口扫描。发现了users表,进行该表的字段名爆破。发现name,pass,查看这两个字段值。将密码的哈希值进行爆破,使用john命令。使用nmap进行主机发现扫描。

2024-07-14 23:04:39 506

原创 Vulnhub:CHRONOS: 1

在 /opt/chronos-v2/backend 下发现 express-fileupload,百度一下它的漏洞,找的了攻击代码。抓包发现有三个请求,最后一个显示了时间,将get传参进行解密,尝试了base64,结果失败,后来发现是base58解密。将下载的虚拟机导入Oracle VM VirtualBox中,网络设置仅主机模式,网卡使用和kali相同的网卡。发现是显示当前时间的命令,猜测是命令执行,尝试一下命令要用base58编码一下。发现22,80,8080端口,使用浏览器访问80端口。

2024-06-15 13:56:56 527

原创 Vulnhub:Empire: LupinOne

导入Oracle VM VirtualBox中,网络使用仅主机模式,和kali使用同一网卡。这里告诉我们隐藏这一个ssh私钥文件,有一个用户名是icex64,在该目录下继续进行扫描。扫描出来.mysecret.txt文件,使用浏览器进行访问。发现robots.txt目录,使用浏览器进行访问。,使用ssh进行连接。发现22端口和80端口,使用浏览器访问80端口。发现~myfiles目录,使用浏览器进行访问。发现~secret目录,使用浏览器进行访问。提权成功,进入/root目录,查看文件。

2024-06-05 19:30:00 400

原创 Vulnhub靶场:NAPPING: 1.0.1

发现a连接出现了刚刚输入的url,猜测这是一个社工,可以写一个钓鱼页面,新建一个b.html文件,将下面的代码写入。将靶机导入到Oracle VM VirtualBox中,网络设置仅主机模式,和kali使用相同的网卡。发现该py程序每两分钟执行一次,这里在用户的家目录下新建一个shell.sh文件。然后新建一个a.html文件,下面代码写入(写一个正常的页面就行)发现一个a连接,输入一个url再次查看网页源代码。发现22端口和80端口,使用浏览器访问80端口。发现是一个登陆页面,首先进行注册。

2024-06-05 19:00:00 1279

原创 Vulnhub:The Planets: Earth

使用另一个域名在浏览器中访问,发现页面一样,dirb扫描出来的目录也一样,使用https访问另一域名,发现不一样的页面。提示密码使用异或算法,异或字符串放在testdata.txt,用户名是terra,访问testdata.txt。发现程序的作用是更改root密码,但是需要满足一些条件,使用strace进行调试。发现testingnotes文件,不知道后缀,尝试txt的时候访问成功。这里发现三个字符串,先不用管,使用dirb进行目录扫描。发现22,80,443使用浏览器访问80端口。

2024-06-04 20:00:00 863

原创 vulnhub:DC-5

将下载好的虚拟机导入Oracle VM VirtualBox中,网络使用仅主机模式,网卡使用和kali相同的网卡。发现开着80端口,111端口,36897端口,使用浏览器访问靶机80端口。成功,这里传入一句话木马,要使用burp传木马,反正浏览器进行url编码。每次提交字符串也会变,猜测是一个文件包含,尝试一下file。失败,因为该目录没有权限,切换/tmp目录,在进行下载。发现一个留言板,测试一下xxs失败,提交发现一个页面。发现这是一个报错的日志,查看一下nginx的报错日志。反弹成功,切换交互模式。

2024-06-03 20:00:00 443

原创 vulnhub:DC-2

爆破出来两组用户名密码(jerry/adipiscing, tom/parturient),还可以使用burp去爆破,这里就不演示了,使用jerry用户登陆web。这里爆破出来了三个用户名(admin,jerry.tom),因为太长就不一 一截图了,将这三个用户名写如users.txt文件中。提示wordpress中没有什么东西了,扫描端口的时候发现了7744端口,使用nmap扫描一下7744端口是什么服务。发现flag1,这里提示使用cewl工具创建字典,然后爆破密码,使用dirb工具扫描目录。

2024-05-31 22:00:00 1107

原创 vulnhub:DC-3

导入Oracle VM VirtualBox虚拟机,网络设置仅主机模式,网卡和kali使用同一网卡。扫描出来发现joomla框架是3.7.0版本的,搜索一下该版本的洞。发现是joomla框架,使用joomscan工具扫描网站。对比搜索引擎搜索该版本漏洞,使用39772.txt的漏洞。发现靶机IP地址,使用namp工具扫描靶机开启的端口。在反弹shell中使用wget命令,下载压缩包。密码是snoopy,使用amdin用户名登陆。发现敏感目录,使用浏览器访问该目录。使用dirb工具扫描网站目录。

2024-05-31 21:00:00 330

原创 vulnhub:DC-4

将虚拟机导入Oracle VM VirtualBox中,网络改成仅主机模式,网卡和kali使用同一网卡。什么都没有发现,使用burp进行抓包,进行用户名密码爆破,用户名盲猜是admin。执行成功,没有发现什么可登陆的信息,监听6666端口。发现80端口和22端口,使用浏览器访问80端口。执行失败,因为文件没有权限,添加执行权限在运行。执行成功,进入root目录下,查看flag文件。是一个登陆页面,使用dirb进行目录扫描。发现是一个命令执行,使用burp抓包。这里使用suid提取。开启临时http服务。

2024-05-31 20:00:00 499 1

原创 vulnhyb:doubletrouble: 1

发现secret,uploads目录,浏览器访问secret。发现出存在刚刚上传的文件,使用weevely工具进行连接。发现一张图片,使用wget下载图片,这图片中可以有提示。这图片是stegtseek加密的图片,使用工具进行爆破。发现靶机IP地址,使用nmap -sS 扫描靶机。使用kali中的weevely工具生成木马文件。在浏览器中查看一下uplaods目录中的文件。使用python3命令,进行python交互。发现使用的是awk(文本分析工具),进行提权。登陆成功,在页面中存在一个文件上传漏洞。

2024-05-29 18:18:38 247

原创 activemq:CVE-2016-3088

浏览器访问/admin/index.jsp?printable=true 查看版本信息,用户名和密码默认都是admin。访问/admin/test/systemProperties.jsp页面查看activemq的绝对路径。访问成功,写入文件成功,但是没有执行代码,将1.jsp移动到、admin目录下。浏览器访问靶机,访问8161端口。访问admin目录下的1.jsp。.修改post传参,写入文件。

2024-05-19 12:43:35 239 1

原创 spring:CVE-2018:1273

使用浏览器访问users,并输入随便东西。在kali上使用vim新建测试txt文件。使用dirsearch工具进行目录扫描。使用python3开启临时http。修改payload,让靶机执行木马。修改payload,提升木马权限。发到重发器,并修改post传参。返回200,上传txt文件成功。修改paylaod,上传木马。执行成功,返回靶机shell。使用burp抓包,点击注册。返回200,上传成功。

2024-05-18 21:26:17 424

原创 vulnhub靶机:DRIPPING BLUES 1

发现两个文件,我尝试了一下访问/etc/dripispowerful.html,返回404,怀疑使用文件包含去查看这个文件,但是不知道传参是什么,先不管它,使用浏览器访问dirpisreal.txt文件成功。解压出来两个文件一个txt,一个zip文件,查看txt文件得到drip提示,这个zip也是有密码的,我尝试暴力破解失败,这里也不管它,drip这个提示感觉象是一个传参,想到刚刚怀疑存在文件包含,尝试一下。连接成功,看来刚刚使用md5值作为密码进行ssh连接是个坑,查看文件。得到密码,解压zip文件。

2024-05-17 18:41:41 391

原创 Vulnhub 靶机: ICA: 1

进入root目录,查看root.txt文件,这里我使用的是tac命令查看的root.txt文件,因为使用cat命令,会直接执行我们伪造的cat程序,所有我使用的是tac命令,也可以将我们伪造的cat程序删除,就可以使用cat命令执行了。扫描出来的东西很多,使用浏览器访问一下目录,没有什么有用的信息,查看一下首页的源代码,也没有什么有用的信息,一时间没有什么思路,在页面上看到是"qdPM9.2"框架,查看一下kali上有没有这个框架的漏洞。发现开着22,80,3360,使用浏览器访问80端口。

2024-05-13 14:35:53 972

原创 vulnhub靶机:Empire: Breakout

发现它是可以读取任意的文件,但是不知道/root目录下有什么文件,到着没有思路了,查看网上资料在/var/ backups目录下面有一个.old_pass.bak文件,我们使用tar去查看一下这文件里的内容(先将.old_pass.bak文件进行压缩到家目录下,然后解压到家目录下,使用cat命令查看文件)试了很多次,发现不让输入密码,这就很无语,报"Authentication failure"错误,我知道的报这个错误的原因是密码输入错误或者是root没有设置密码,尝试一下反弹shell吧。

2024-05-13 11:46:19 836 2

原创 vulnhub 靶机 Jangow: 1.0.1

发现是个简单的get传参和system函数,没有任何过滤,我使用echo命令将反弹shell写入文件失败,我也不知道为什么,然后使用echo写入一句话木马。使用nmap -sS 192.168.56.118扫描靶机开启的端口,发现靶机开着21,80端口,21使用ftp,80使用http。连接成功,使用蚁剑创建反弹shell文件,这里我一开始使用6666端口,反弹shell失败,这里要使用443端口。编译失败,原因是没有权限,使用chmod提高权限也失败,这里使用蚁剑去上传文件。

2024-05-12 20:14:30 400 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除