- 博客(18)
- 收藏
- 关注
原创 App测试--逍遥模拟器抓包问题
将burp证书复制进kali,使用kali的openssl(自带),执行以下命令。逍遥模拟器设置burp代理,设置-->网络和互联网-->WLAN。逍遥模拟器、burp、adb、openssl(kali)。burp设置IP为内网IP,端口可自行选择。解压后将adb的存放路径添加进path中。将转换好的证书从kali中复制出来。打开浏览器或者App,进行抓包测试。磁盘修改为独立系统盘才可以写入。接下来依次执行以下命令。赋权,然后重启即可。
2025-02-25 21:31:35
532
原创 PumpkinFestival
之前 wpscan 扫描时,扫描到一个admin用户,尝试登录失败,密码,试试之前80端口看到的 Alohomora!访问 /tokens ,没有权限,可能存在文件,尝试访问 token.txt ,得到一串token值。目录 Donotopen 中,一通遍历,发现 token.txt,下载查看,得到第八个 token。还有个 NOOOOO 目录,进入后,再次进入 NOOOOOO 目录,发现一个 data.txt。在 secret 下发现 token.txt ,下载下来,查看文件,得到第六个 token。
2024-08-14 20:42:44
624
原创 靶机:DC-4
在 /var/mail 下有一封信,发现 charles 用户的密码。teehee是个小众的linux编辑器,执行以下命令,成功提权。查看 /etc/passwd 文件。sudo -l 看一下,不知道密码。在 jim 用户下发现密码文件。查看具有 root 权限的命令。访问80端口,发现登录页面。切换为交互式shell。使用 hydra 破解。bp抓包,是命令执行。
2024-08-13 20:10:37
625
原创 symfonos2
将 sessions 会话升级为一个 meterpreter 会话 查看 sessions 会话。使用 msf 工具进行 ssh 登录,使用 metasploit 工具,查找 ssh 登录模块。查看 anonymous 文件夹,在 backups 目录下发现 log.txt 文件。发现网站使用的是libreNMS 系统,使用 msf 查看一下该系统是否存在漏洞。进行端口转发,将本地的9999端口映射到靶机的8080端口。发现两个命令执行漏洞,使用第二个,查看一下需要设置的选项。升级会话,使用新会话。
2024-08-12 20:34:40
318
原创 CLAMP-1
在 /var/www/html 下发现 important.pcapng。文件上传,以md5提交,但是没有提交按钮,自己在前端加一个。显示为 all ,直接 sudo su 提权,提权成功。上传该文件后,返回了文件路径,文件名为md5加密后的。点击图中位置,发现url中存在参数,可能存在注入。都是一些判断题,对与错对应1与0,最后结果为。浏览器访问,kali 成功反弹到shell。访问 /nt4stopc/使用python提高交互性。url解码,得到以下数据。tatil 库下的表名。可能是路径,拼接访问。
2024-08-11 19:24:51
302
原创 Broken
一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh。看到 timedatectl 可以执行root权限,执行命令,提权成功。将内容写入readme.md中,使用 xxd 转换。查看文件,发现文件头为 JFIF ,是一张图片。使用 hydra 进行爆破,得到账号密码。README.md 中是十六进制的值。将后缀修改为 jpg ,查看图片。访问80端口,发现一些文件。查看具有root权限的命令。
2024-08-11 19:21:46
268
原创 靶机:DC-6
侧边栏里面有个activity monitor插件, 去漏洞库搜一下这个插件是否有漏洞。发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本。命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup。看到一个nmap,需要nmap打开一个shell即可获得root权限。已经切换到jens用户,查看这个用户可以执行的命令。至此成功提权,当前shell不显示命令,需要盲打。向这个脚本写入命令,让jens这个用户来执行。访问80端口,无法访问,需要修改dns文件。
2024-08-11 19:14:57
295
原创 unknowndevice64-V1.0
显示需要密码,根据名字可以知道密码为 h1dd3n,得到一个h1dd3n.txt。发现很多命令被限制,是rbash的shell,双击tab键,查看可执行命令。sysud64 可以执行 root 权限的命令,直接尝试提权。访问图片,上面写着隐藏的秘密,可能是图片隐写。查看文件内容,是 brainfuck 加密。失败了,sysud64 -h 查看帮助。vi 绕过,还是有部分命令无法执行。f12查看源码,发现有一个图片。访问31337端口,没什么发现。export 配置环境变量绕过。使用工具解密,得到账号密码。
2024-08-09 21:57:45
229
原创 wakanda-1
发现 /srv/.antivirus.py 文件会将内容写入到 /tmp/test 中。80端口没发现什么功能点,尝试ssh登录,网站首页发现一个可能作为用户的字符串。进入 devops目录,发现flag2文件,但是没有权限。网上搜了下exp,创建一个setup.py,在其中写入。查看当前权限,查看内核版本,没有找到合适的提权方式。开启临时web服务,将其下载到 /tmp 目录中。kali开启监听,等一会儿,成功反弹shell。靶机执行命令,成功反弹shell,提权成功。贴到url中,发现变成了法语。
2024-08-08 21:36:56
328
原创 W34KN3SS
其n30是之前发现的,当做用户名,./rsa/2048,方便起见,将rsa文件夹和py脚本都放到桌面上,爆破成功后用私钥连接ssh。修改hosts文件,绑定域名weakness.jth,然后访问该域名,发现 -n30,和upload.php页面的title一样。攻击机上下载code,改名为code.pyc,然后用uncompyle6反编译。在notes.txt中有提示,给出openssl的版本,mykey有一个公钥。kali绑定该域名,再次进行目录扫描,发现新东西。在kali上搜索相关漏洞。
2024-08-07 21:24:36
290
原创 Machine_Matrix
步骤一:sudo -l ,查看root权限,受到rbash命令限制,按tab键查看可使用的命令。步骤三:sudo -l 显示为all,sudo su提权,成功提权。步骤四:下载打开,解密,说可以用 guest 用户登录,密码是。步骤二:发现vi命令可以使用,vi绕过rbash,配置环境变量。步骤三:base64 解码,像是输出内容到一个文件中。步骤二:访问31337端口,在源码中发现一串密文。步骤一:编写 python 脚本,生成密码本。步骤一:访问80端口,未发现有用信息。步骤三:ssh 登录。
2024-08-06 21:00:35
334
原创 Bob_v1.0.1
步骤五:在 /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh 文件,查看其中内容,是藏头诗,密钥为。步骤四:在 Documents 下发现一个加密的文件 login.txt.gpg 和一个目录 Secret,解密文件失败,权限不够。步骤三:执行 whoami | ls ,发现备份文件,下载查看,看到过滤了一些命令。步骤八:登录bob用户,sudo -l 查看权限,显示为 all。
2024-08-05 21:11:01
385
原创 basic_pentesting_2
步骤一:没有发现存在特权的命令,翻看文件,发现 /home/kay 目录存在 pass.bak 文件,但是没有访问权限。步骤三:靶机开放了445端口,可以使用enum4linux工具枚举smb服务的信息,发现两个用户 kay,jan。步骤二:我们可以访问 kay 用户的ssh私钥文件,将私钥文件复制到本地,设置权限并尝试登录,需要密码。步骤四:登录ssh,查看pass.bak文件,可能是kay用户的密码。步骤一:访问 80 端口,拼接访问 /development。步骤二:访问发现提示信息。
2024-08-05 21:09:04
229
原创 basic_pentesting_1
使用searchsploit工具搜索该版本的历史漏洞,发现存在命令执行漏洞。步骤一:在 msfconsole 上搜索是否有漏洞利用模块。步骤三:设置参数信息,运行,拿到root权限。根据nmap的扫描结果发现ftp的版本为。步骤二:使用相应模块,查看需要配置的信息。
2024-08-04 13:42:50
255
原创 Fristileaks 1.3
步骤一:尝试上传php文件,未能成功上传,扫描端口时发现 Apache 版本为2.2.15,可以尝试利用其解析漏洞。步骤三:上传执行系统命令的文件,使用hackbar插件,提交post数据,进行反弹shell操作。步骤五:将这段编码字符写入到文件中进行解码,发现是图片格式,将其再次保存为png格式进行解码。步骤一:访问 80端口,没找到功能点,拼接访问/robots.txt 文件,发现三条路径。步骤六:这段值可能为密码,用之前发现的用户名尝试登录,成功登录,发现文件上传功能点。步骤七:将备份文件移回去。
2024-08-03 17:25:25
459
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人