【靶机】Vulnhub Walkthrough
文章平均质量分 84
【靶机】Vulnhub Walkthrough
Skyusec
所有文章均免费参考,大家一起学习
展开
-
【Vulnhub靶机】Sputnik 1
有效载荷通过我们现有的 Netcat 会话上传,需要做的就是将有效载荷粘贴到终端并执行,在执行之前,需要再监听6666端口,也就是Msfvenom 创建一个python交互式shell。继续访问Logs目录并单击其中的HEAD文件:http://192.168.233.143:55555/.git/logs/HEAD。在最后一条发现部署上传成功!点击:Permissions,勾选:All apps,点击:Save保存,在网站检索ed命令,看看有没有提权的方式,选择sudo的形式,找到提权payload。原创 2024-06-27 23:16:51 · 702 阅读 · 0 评论 -
【Vulnhub靶机】Symfonos:2
靶机ip:192.168.233.141。原创 2024-06-27 11:41:36 · 386 阅读 · 0 评论 -
Development: Vulnhub Walkthrough
google搜索 cd clear echo exit help ll lpath ls 发现是Lshell,并搜索到多种Lshell的绕过方式。,并查看网页源代码,发现注释中提供了development secret page的路径./developmentsecretpage。admin的密码不知道,patrick的密码是知道的(上文),用su命令切换到patrick。(绕过Lshell后输入env查看SHELL参数值,发现果然是lshell)浏览192.168.233.135:8080。原创 2024-06-27 11:21:58 · 755 阅读 · 0 评论 -
DC-2 Walkthrough
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。从flag4里面的提示可以看得出来,这是个让我们拿root权限的意思,而且最后一句有提示git,那应该就是git提权。WPScan是一款专门针对Wordpress网站的漏洞扫描工具,它还可以实现获取站点用户名。成功进入jerry,然后cd到jerry目录,ls查看,发现flag4。原创 2024-06-26 23:19:19 · 804 阅读 · 0 评论 -
Broken: Gallery Vulnhub Walkthrough
可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.md的文件类型,是txt类型。靶机ip :192.168.87.134。同时目录爆破也并没有什么有用信息。同时目录爆破也并没有什么有用信息。详细扫描发现80端口有几个文件。所以只能把注意力放到22端口上。所以只能把注意力放到22端口上。原创 2024-06-26 23:06:35 · 389 阅读 · 0 评论 -
CLAMP 1.0.1 Vulnhub Walkthrough
kali开启监听,然后访问:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/uvuvwevwevwe-onyetenyevwe-ugwemuhwem-osas/osas/2ad6bded962b884337eaeb921d7c2764.php。刷新页面,会重定向到:http://192.168.233.142/nt4stopc/0110111001/summertimesummertime/这不很明显存在sql注入。原创 2024-06-26 19:52:46 · 693 阅读 · 1 评论