自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Docker入门教程

以上操作:使用docker run启动一个mysql5.7的容器实例,其中-d意为在后台启动,-p将容器的3306端口映射到宿主机的3366端口,-v挂载了两个目录,将/etc/mysql/conf.d目录(mysql配置文件)挂载到了/home/mysql/conf,/var/lib/mysql目录(mysql数据库服务器默认数据目录)挂载到了/home/mysql/data(-v参数可以挂载多个目录),-e环境配置了mysql的密码为root,命容器名为mysql01。

2023-11-20 16:04:42 43 1

原创 vulnhub吧唧——W1R3S: 1.0.1

在刚刚扫描出的目录中,/wordpress/wp-login目录异常的显眼,他长得很像wordpress网站登录页面的url地址,我们尝试访问他,他就是一个登录界面,但是长得一点儿都不像wordpress框架,但是无论我们输入什么他都会显示404找不到,除了标题的“Powered by WordPress”几个打字会跳转到wordpress官网,其他什么都点不了一点儿。经过较为详细的扫描我们可以看到吧唧开启了21ftp服务,22ssh服务,80tcp服务,3306mysql数据库服务。

2023-09-12 19:26:51 85

原创 vulnhub吧唧——VULNERABLE DOCKER: 1 Easy

使用docker连接到远程主机,请求创建一个基于wordpress镜像的容器,-it /bin/bash启动交互式shell,--rm参数表示在容器停止后马上删掉容器(一次性,节省空间),最重要的是-v,将容器的/tmp目录挂载到宿主机(也就是吧唧)的/目录下,这非常的重要,挂载是为了实现数据的持久化,挂载是双向连接。进入容器后我们切换到tmp目录,可以看到有个flag_3,因为是双向连接,我们进入容器是root,自然可以访问容器的所有东西,包括宿主机根目录挂载的/tmp目录,成功拿到我们的flag。

2023-09-12 19:22:17 105

原创 vulnhub吧唧——HA: FORENSICS

(新手上路,请多指教)经过一番后我又双叒叕被麻住了,他居然是空密码,但是我尝试了很多网站和工具都解不出来,这上面的结果是我伪造的(扭捏.jpg),这里我们得到一个整到一个突破口,密码是forxxx,接下来就该构造字典了(后来才知道这是个取证吧唧,才知道这种吧唧嘛玩意儿都是线索,预期的那个解密网站应该是PGP的目录名,也就是www.igolder.com)我们可以看出他只有三个用户,是Ubuntu的操作系统,而且我查看了命令的历史记录并没有看到任何有用的东西,理解,渗透嘛,线索永远是等待我们去挖掘的。

2023-09-06 01:57:57 109 1

原创 vulnhub吧唧——Hacker-Kid-v1-0-1

在主机的hosts文件(windows目录为"C:\Windows\System32\drivers\etc\hosts",kali目录为"/etc/hosts")中添加记录“192.168.139.148 hackers.blackhat.local”保存并退出后,在cmd执行命令ipconfig/flushdns刷新dns记录,这样我们成功添加了一条记录,能够成功进行访问,但是我怀疑这不是全部的dns域名,不排除存在子域名或者其他域名的可能性,于是我进行沉淀。可以看出来他是一个登录界面。

2023-08-14 17:26:40 124 1

原创 vulnhub吧唧——DARKHOLE: 2

我使用find命令查找了当前用户jehad具有suid权限的文件,一无所获,find查找当前用户jehad具有读写权限的文件,再次一无所获,经过一番沉淀,我才想起来还有端口可以看,大意了没有闪,这里我们看到有个端口9999,虽然看不出来他在干什么,我知道你很急,但是你先不要急,且听我下回分解……经过一番沉淀,我发现我刚刚忽略了一个重要的东西,我之前在浏览器查看git仓库的时候找到了这个玩意儿,他应该是修改的历史记录之类的东西,果不其然,他这些玩意儿分别是提交的哈希值,作者信息,提交时间,时区以及提交注释。

2023-08-13 14:07:44 39 1

原创 vulnhub吧唧——DARKHOLE: 1

总结:这个吧唧相对来说较为简单,我学到了主要是要留意一下url栏各个参数的变化,还有就是文件上传的时候他过滤会有白名单黑名单的,多猜猜后缀,这里学到了一个新的后缀phtml,把每个简单的方法都试一下(没错这里指的是ssh爆破),如果一些程序使用了命令那么就该多想想能不能通过滥用环境变量来干一些坏坏的事情,然后就是pythn的那句system("/bin/bash")我居然忘记了(可恶,猪脑过载了),还有就是有机会永远要去看看数据库,虽然这里的数据库没什么用,但是不能不看。总结下来就俩字儿——细心。

2023-08-12 14:11:54 28 1

原创 vulnhub吧唧——CORROSION: 2

总结:这个吧唧主要的一些知识点就是爆破压缩包密码,根据tomcat的tomcat-users.xml文件获取账号密码,msfvenom构造jar文件反弹shell,信息搜集,look任意文件读取,john爆破密码,我觉得收货最多的就是,我学会了一个新的思路,在给定了root权限的具体命令时,更改其对应的配置文件,通过调用来达到触发恶意代码的效果。经过一番沉淀,我得到了一个新的思路。生成文件,上传文件都非常的一帆风顺,最后需要触发木马文件文件的时候告诉我文件被删掉了,看来是我沉淀的不够,我还得继续沉淀。

2023-08-03 16:14:41 45

原创 vulnhub吧唧——My Tomcat Host: 1

总结:我们使用msfvenom命令生成了一个war的木马文件,上传到吧唧后在本地使用msfconsole开启监听拿到了吧唧弹回来的shell,然后在吧唧里面经过一番探索我们发现当前用户可以无密码运行java,然后我们在本地使用msfvenom命令生成了一个jar的木马文件,利用python搭建http服务吧唧wget下载这个木马文件,然后我们在吧唧sudo运行这个jar木马文件,同时监听相对端口,成功拿到root权限。经过粗略的扫描,我们大概可以确定我们吧唧的ip为192.168.139.145。

2023-08-02 18:45:04 39

原创 vulnhub吧唧——CORROSION: 1

总结:学会了一些新的命令,dirsearch可以-w指定参数列表还可以扫二级目录,ffuf可以进行模糊测试可以扫目录可以爆破变量名,还有日志包含,利用ssh写入一句话木马执行命令,nc反弹shell,/usr/share/wordlists/是kali自带的密码目录,zip2john爆破压缩包密码,fcrackzip爆破zip文件密码,滥用环境变量用cat提权,还有gcc编译成可执行文件覆盖对应的文件以至提权,总的来说学到的小知识点非常的多,很开心能学到这些东西,多多积累啦。请出我们的老朋友——nc。

2023-07-30 21:02:39 124 1

原创 vulnhub吧唧——THE PLANETS: EARTH

我本来是想因为有22ssh服务嘛,我不知道密码我就想ssh免密登录,生成秘钥的时候我发现我只能输入一次命令,那么我生成秘钥的时候就无法按三个回车,这条路仿佛行不通,然后我就突发奇想的想ping一下kali,发现他禁止使用远程连接,但是我ping百度的时候他会报网关超时,我们合理猜测百度他是ping通了的,只是他屏蔽了ip地址的形式,经过一番沉淀后我知道了ip可以表示成十进制、八进制、十六进制,且不影响使用!开始我是kali和吧唧互相传,kali写的是nc -l 721 > reset。

2023-07-27 10:28:24 74 1

原创 vulnhub吧唧——THE PLANETS: MERCURY

这里我们sudo -l列出所有可以执行的命令和权限时,发现sudo允许用户以root权限来执行一个shell脚本,并为当前用户配置了SETENV,简直就是瞌睡来了遇到枕头了,这个shell脚本的意思就是利用tail(显示文本末尾行的内容)命令显示/var/log/syslog(系统日志文件)最后十行的内容,作为一个weber,我敏锐的嗅觉告诉我,这个shell脚本一定有问题,果不其然,沉淀之后的我就是不一样,一眼就看出(经过高人指点)这个tail不是绝对路径,所以我们可以在这里做下文章。

2023-07-15 11:10:25 139 1

原创 vulnhub吧唧——RAVEN: 1

我们利用MySQL的udf提权后修改find的权限为root,然后在find目录下启动一个新的shell,此时就具有root权限,在MySQL中仅仅是一个单向的shell,并不能进行交互,所以我们需要进一步提升shell,此时我们在find的shell下可以更改root的密码然后登录他的ssh,至此,这台吧唧我们已经拿到了最高的权限——root。我们发现Michael的密码并不能破解,但Steven的密码破解出来是pink84,我们现在拿到了一个账号和他对应的密码,但是他是哪儿的账号和密码呢。

2023-07-14 15:46:45 116 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除