自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Vulnhub--Kioptix Level 1--Samba RCE

可以看到版本是2.2.1a,寻找相关漏洞。msfconsole扫描一下smb版本。msf查看transopen这个漏洞。首先扫一下80端口网页目录。找了一圈没发现可以利用的点。转到139SMB服务。成功拿下root权限。

2024-02-25 13:34:24 166 1

原创 THM-Daily Bugle-joomla&sql报错注入&rce-sudo yum提权

用户名是jonah,密码是$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm。这里有一串password是,经过尝试并不是root的密码而是jjameson的。可以看到joomla版本是3.7.0,搜索一下相关漏洞,发现可以进行报错注入。最后发现有70多个表(吐了),其中有个表是users,可以看到用户和密码。可以看到这是个Joomla-CMS,用joomscan扫描一下。最终密码是spiderman123,现在可以登录进去了。

2024-01-06 16:48:54 371 1

原创 THM-Skynet-RFL-crontab通配符注入提权

attention.txt中是Miles Dyson说最近系统损坏改了密码,而log1.txt是一个密码本,猜测Miles Dyson改完的密码就在log1.txt中,我们回到登录网页,用Burp再次爆破(注意username是milesdyson)可以重置SMB服务的密码,而我们前面看到的只有milesdyson用户,我们可以重置一下密码然后登录SMB服务。logs文件夹中的log1.txt有内容,我们下载attention.txt和log1.txt查看。可以看到可疑文件backup.sh,查看内容。

2024-01-04 18:05:30 1184 1

原创 THM-HackPark-密码爆破--rce-WinPEAS提权

可以看到系统隔半分钟执行一次Message.exe,这样我们可以再上传一个反弹shell木马替换掉该文件就能让系统执行我们的木马,普通shell的权限不能使用mv命令,我们利用msf升级为meterpreter shell。有了足够的权限,我们先覆盖掉原来的Message.exe,再上传假的Message.exe木马(注意这里需要再开一个msf接收root shell)查看Events日志文件,目录下有一个文件:20198415519.INI_LOG.txt。猜测用户名是admin,密码用bp爆破一下。

2024-01-01 19:04:19 422

原创 THM--Vulnversity--文件上传--suid systemctl提权

照着这部分写,把"id > /tmp/output"换成"chmod +s /bin/bash"即可。靶机开放http端口是3333,查看一下网页。查找suid标识的文件。

2023-12-29 13:46:12 379 1

原创 THM--linux权限提升--内核提权

靶机上下载exp后给文件加权限(chmod +x 37292.c)再编译(gcc 37292.c -o root);cat /proc/version 查看proc 文件系统 (procfs) 提供有关目标系统进程的信息。通过信息收集,可以知道该靶机版本为Linux Kernel 3.13 Ubuntu 14.04。sudo -l 列出用户可以使用 运行的所有命令。env 显示环境变量。hostname 主机名。

2023-12-18 19:31:46 354 1

原创 从0开始学渗透----HTB----Redeemer

在 Redis 中,数据是以键值对的形式存储的,而不是文件。靶机开放了6379端口的redis服务器,redis常见漏洞如下。

2023-11-30 11:51:47 461

原创 从0开始学渗透----HTB----dancing

为客户端应用程序提供了一种安全且可控的方法,用于在远程服务器上打开、读取、移动、创建和更新文件。该协议还可以与配置为接收。协议使应用程序及其用户能够访问远程服务器上的文件,以及连接到其他资源,包括打印机。查询资料可知,445端口上开放的micosoft-ds服务支持SMB协议。get命令下载flag.txt到本地即可。客户端请求的服务器程序进行通信。

2023-11-29 21:26:45 362

原创 从0开始学渗透----HTB----Fawn

这里显示了vsFTPd 3.0.3是ftp版本,存在弱口令漏洞,我们直接输入name=FTP password=FTP。21端口上的ftp服务存在未授权访问,我们先连接到ftp服务器。该靶机开放21端口的ftp服务。

2023-11-29 00:28:04 878 1

原创 从0开始学渗透----HTB----Meow

可以看到靶机只开放了23端口的talnet服务,查询可知Telnet是一种默认不加密的不安全协议,可以通过它连接到本地网络中的其他系统。这里我们选择第34个:auxiliary/scanner/telnet/telnet_login。接着我们尝试常见弱密码:admin/administrator/root或者空白登录。(两个txt文件都是自己写上去几个的,如果用正常字典的话跑的太慢啦!爆破成功得到用户名root,用telnet登录即可。查看文件成功拿到flag.ping通了进行下一步。

2023-11-27 19:49:30 458 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除