- 博客(19)
- 收藏
- 关注
原创 【Vulnhub】Vulnhub2018-DeRPnStiNK
http://192.168.83.154/weblog/wp-admin/----弱口令爆破 admin admin。再次登录wordpress没发现啥,前面用web打入服务器了,先用那个,有两个用户,尝试用之前的密码登录一下。然后对derpissues.pacp进行分析。配置文件,还有一个phpmyadmin没登陆。没啥用,看看有什么root权限的文件。访问80端口,flag1在源码下。对文件上传没有过滤,上传一个后门。开了三个端口21,22,80。没有这个文件,直接运行。没什么东西就扫描目录。
2023-07-05 23:01:44 150 1
原创 【vulnhub】DC416 Galahad
pyc文件:是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,也对源码起到一定的保护作用,但是这种字节码byte code是可以反编译的。现在也没别的信息了,但是之前那个/staff一直没有什么发挥作用,再检查一遍。虽然一看就是flag,但是这个不知道怎么解密,搜了别人的wp,是看位数。然后没什么可利用的了,之前几个靶场有一个图像隐藏信息,这个图片也试试。然后flag4也有了,但是应该还有别的信息得,但是乱码了。先访问网页,有一串二进制,解密。
2023-07-02 22:51:09 291 1
原创 【VUlnhub】Tr0ll+Dr4g0n b4ll
开了三个端口21,22,80先访问网站没啥,扫一下目录试试ftp的匿名登录 用户名anonymous 无密码匿名文件传输能够使用户与远程主机建立连接并以匿名的身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的用户名anonymous,许多系统用户要求用户将E-mail地址作为口令,便可登陆“匿名”FTP服务器,访问远程主机上公开的文件。
2023-06-29 21:49:44 195 1
原创 【Vulnhub】basic_pentesting_1
三个端口,ftp,ssh,http看来突破口不在网站上,那就看看是不是ftp,ssh和apache的问题,nmap扫描版本这个版本正确,而且msf上有。
2023-06-29 12:00:00 170 1
原创 【免杀】分离免杀(python)
shellcode是一段用于利用软件漏洞的有效负载代码,以其经常让攻击者获得shell而得名shellcode loader加载器是用来运行shellcode的加载器,用什么语言来写都可以思路就是将shellcode和loader分离开来,用loader加载存在于普通文件中的shellcode。
2023-06-28 21:02:25 751 1
原创 【Vulnhub】narak
开了两个端口ssh 和http先访问网站,没什么信息扫到一个webdav目录,是一个登录界面,没有别的信息那就只能爆破了,
2023-06-27 21:53:23 67
原创 【免杀】powershell
下载Invoke-Obfuscation:https://github.com/danielbohannon/Invoke-Obfuscation。进入Invoke-Obfuscation目录,在powershell中执行。我看了好几篇去年的文章还是能过的,不过现在火狐和360都不能过去。不过在virscan和VirusTotal上面报毒还是很少的。如果报错,在管理员权限下powershell执行。
2023-06-24 18:32:07 253 1
原创 【免杀】mimikatz源码+特征码
关于免杀网络上的信息对新手来说相对少很多,不是看不懂就是压根不能用,这也算是一个记录吧,我也不敢保证能不能成功。
2023-06-23 16:56:26 1834 2
原创 【Vulnhub】DC-7
只开了两个端口22,80先访问网站还有一些提示,说明暴力破解不会成功先扫目录,在找找中间件和框架有没有漏洞多是多但是都用不了目录里面也没什么敏感信息,还是看看别人的wpDC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么。:-)虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成功。你要做的是跳出框框思考。在盒子外面。:-)在左下角发现了一个 @DC7USER 处于好奇心 我们百度一下看看 果然第一个就是 GitHub项目 先把他下载下来。
2023-06-16 17:31:34 74
原创 【Vulnhub】DC-5
这个靶机还是考察的最基础的文件包含漏洞和nginx的任意文件解析漏洞,基础还是要扎实一点,提权那块我是真没想到那个东西,以后遇见陌生的就搜一搜。
2023-06-14 10:45:09 51
原创 【Vulnhub】DC-3
扫目录,README.txt,版本3.7,百度搜一下,sql注入漏洞,用sqlmap。网站信息,只有一个flag,并且要root权限。不能,先收集信息,没有提示先看看系统有什么漏洞。注意需要将shell变成交互式的才能提权成功。后台登入,写入一句话木马,冰蝎连接。既然要提权,先看能不能suid提权。nmap扫,只开了80端口,将密码写入pass.txt中。用kali中的解密工具解密。和百度搜到的一样,漏洞利用。
2023-06-12 22:09:57 59
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人