![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
THM靶机
文章平均质量分 74
THM靶机
yang_boxmaster
这个作者很懒,什么都没留下…
展开
-
THM--Vulnversity--文件上传--suid systemctl提权
照着这部分写,把"id > /tmp/output"换成"chmod +s /bin/bash"即可。靶机开放http端口是3333,查看一下网页。查找suid标识的文件。原创 2023-12-29 13:46:12 · 379 阅读 · 1 评论 -
THM-HackPark-密码爆破--rce-WinPEAS提权
可以看到系统隔半分钟执行一次Message.exe,这样我们可以再上传一个反弹shell木马替换掉该文件就能让系统执行我们的木马,普通shell的权限不能使用mv命令,我们利用msf升级为meterpreter shell。有了足够的权限,我们先覆盖掉原来的Message.exe,再上传假的Message.exe木马(注意这里需要再开一个msf接收root shell)查看Events日志文件,目录下有一个文件:20198415519.INI_LOG.txt。猜测用户名是admin,密码用bp爆破一下。原创 2024-01-01 19:04:19 · 422 阅读 · 0 评论 -
THM-Skynet-RFL-crontab通配符注入提权
attention.txt中是Miles Dyson说最近系统损坏改了密码,而log1.txt是一个密码本,猜测Miles Dyson改完的密码就在log1.txt中,我们回到登录网页,用Burp再次爆破(注意username是milesdyson)可以重置SMB服务的密码,而我们前面看到的只有milesdyson用户,我们可以重置一下密码然后登录SMB服务。logs文件夹中的log1.txt有内容,我们下载attention.txt和log1.txt查看。可以看到可疑文件backup.sh,查看内容。原创 2024-01-04 18:05:30 · 1184 阅读 · 1 评论 -
THM-Daily Bugle-joomla&sql报错注入&rce-sudo yum提权
用户名是jonah,密码是$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm。这里有一串password是,经过尝试并不是root的密码而是jjameson的。可以看到joomla版本是3.7.0,搜索一下相关漏洞,发现可以进行报错注入。最后发现有70多个表(吐了),其中有个表是users,可以看到用户和密码。可以看到这是个Joomla-CMS,用joomscan扫描一下。最终密码是spiderman123,现在可以登录进去了。原创 2024-01-06 16:48:54 · 371 阅读 · 1 评论