随笔分类 -  oscp备考-靶机

摘要:对于该靶机,注意利用了信息收集来的21端口和80端口,网站源码发现账户,ftp匿名登录密码猜测,维吉尼亚解密,后台管理员登录,CVE文件上传RCE漏洞利用反弹shell,提权有两中,利用版本内核提权和查看泄露的信息一步步提权,最终利用suid下的find命令提权 一、靶机搭建 选择打开选项 选中下载 阅读全文
posted @ 2025-03-14 09:21 H轨迹H 阅读(85) 评论(0) 推荐(0)
摘要:总结:该靶机是一个wordpress管理系统,需要信息收集得到插件信息,然后搜索插件漏洞,得到一个文件包含exp,利用其得到一个普通用户,利用hydra爆破密码然后ssh连接,信息收集得到一个数据库配置信息,普通命令无法查看,需要利用文件包含查看,最后利用账号密码登录mysql,然后利用UDF提权拿 阅读全文
posted @ 2025-03-12 09:17 H轨迹H 阅读(42) 评论(0) 推荐(0)
摘要:一、靶机搭建 选择打开选项 选中下载的ova文件,然后导入选择一个存放路径即可 如果遇到不兼容的情况,可以打开.vmx修改,改为和虚拟机一个版本号 二、信息收集 官方信息 Name: Source: 1 Date release: 17 Jul 2020 难度:初级 描述:为 AttackerKB 阅读全文
posted @ 2025-03-11 21:36 H轨迹H 阅读(111) 评论(0) 推荐(1)
摘要:利用信息收集拿到路径得到账户密码,下载备份文件,base64解密后,利用fcrackzip爆破zip压缩包,得到一个文件,查看app.js,发现泄露的账户密码,连接ssh,成功连接,利用ubuntu历史版本漏洞提权 一、靶机搭建 选择扫描虚拟机 选择路径即可 开启靶机 二、信息收集 靶机信息 nam 阅读全文
posted @ 2025-03-10 09:06 H轨迹H 阅读(34) 评论(0) 推荐(0)
摘要:总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用suid发现可疑目录,查找日志后利用脚本提权 一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 阅读全文
posted @ 2025-03-09 17:13 H轨迹H 阅读(121) 评论(0) 推荐(0)
摘要:一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 靶机信息 Name: hackme: 1 Date release: 18 Jul 2019 难度:初级,目标是通过web漏洞获得有限的权限访问,随后权限以root身份升级。这个实验室是为了模拟现实生活环境而创建的。 “hackme”使用DH 阅读全文
posted @ 2025-03-08 20:43 H轨迹H 阅读(76) 评论(0) 推荐(0)
摘要:一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 靶机信息 产品名称:Fristileaks 1.3 作者:Ar0xA 发布日期: 2015 年 12 月 14 日 目标:获取root(uid 0)并读取标志文件 #UID为0,即root权限 难度:初级 说明: 一个为荷兰非正式黑客聚会Fr 阅读全文
posted @ 2025-03-07 22:39 H轨迹H 阅读(44) 评论(0) 推荐(0)
摘要:一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 官方信息 先看一下官网的信息 级别:中级 目标:获取root并读取标志文件 说明: Zico正试图建立自己的网站,但在选择使用什么CMS时遇到了一些困难。在尝试了几个流行的之后,他决定自己建造。那是个好主意吗? 提示:枚举,枚举,再枚举! 扫 阅读全文
posted @ 2025-03-03 21:21 H轨迹H 阅读(137) 评论(0) 推荐(0)
摘要:一、靶机搭建 选择扫描虚拟机 选择路径即可 二、信息收集 扫ip 靶机ip:192.168.108.144 扫开放端口 开放了ftp服务 扫版本服务信息 信息如下 21/tcp open ftp vsftpd 3.0.2 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 阅读全文
posted @ 2025-02-28 23:00 H轨迹H 阅读(205) 评论(0) 推荐(1)
摘要:一、环境搭建 选择扫描虚拟机 选择靶机路径 如果出现以下信息 如下修改,修改和虚拟机一样的版本 二、信息收集 扫ip nmap -sn 192.168.108.0/24 得到靶机ip:192.168.108.143 扫开放端口 nmap -p 1-65535 192.168.108.143 只开放了 阅读全文
posted @ 2025-02-27 21:07 H轨迹H 阅读(266) 评论(0) 推荐(0)
摘要:一、环境搭建 选择扫描虚拟机 选择靶机路径 这里如果出现报错,无法导入,如VMware出现配置文件 .vmx 是由VMware产品创建,但该产品与此版 VMware workstation 不兼容,因此无法使用(VMware版本不兼容问题),可以修改.vmx文件版本和虚拟机一致 二、信息收集 扫描i 阅读全文
posted @ 2025-02-26 13:39 H轨迹H 阅读(88) 评论(0) 推荐(0)
摘要:一、环境搭建 然后选择靶机所在文件夹 信息收集 本靶机ip和攻击机ip 攻击机:192.168.108.130 靶机:192.168.108.141 扫描ip 靶机ip为:192.168.108.141 扫描开放端口 可用信息 22/tcp open ssh 80/tcp open http 139 阅读全文
posted @ 2025-02-23 15:12 H轨迹H 阅读(109) 评论(0) 推荐(1)
摘要:靶机搭建 点击扫描虚拟机 然后扫描文件夹即可 信息收集 扫描ip nmap扫描得到目标靶机ip nmap -sn 192.168.108.0/24 故 攻击机:192.168.108.130 目标靶机:192.168.108.140 扫端口和服务信息 扫描开放端口信息 nmap -p 1-65535 阅读全文
posted @ 2025-02-19 17:51 H轨迹H 阅读(52) 评论(0) 推荐(0)
摘要:声明!本文章及工具分享仅仅只是供大家学习交流为主,如有任何触犯法律的行为,均与本人及团队无关!!! 工具链接:https://pan.quark.cn/s/33795a10039c 一、靶机搭建 点击扫描虚拟机 选择靶机使在文件夹即可 建议kali和靶机的网络都使用NAT模式 二、信息收集 1. 扫 阅读全文
posted @ 2024-12-25 20:21 H轨迹H 阅读(266) 评论(0) 推荐(0)
摘要:声明! 文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 工具链接:https://pan.quark.cn/s/530656ba5503 一、准备阶段 复现请将靶机ip换成自己的 kali: 192.168.108.130 靶机:1 阅读全文
posted @ 2024-12-24 13:19 H轨迹H 阅读(369) 评论(0) 推荐(0)
摘要:声明! 文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 一、靶机搭建 点击扫描虚拟机 选择靶机使在文件夹即可 二、信息收集 前言 信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏自己的个人 阅读全文
posted @ 2024-12-15 11:37 H轨迹H 阅读(166) 评论(0) 推荐(0)
摘要:声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!! 工具地址: 通过网盘分享的文件:OSCP靶场 链接: h 阅读全文
posted @ 2024-12-06 10:48 H轨迹H 阅读(115) 评论(0) 推荐(0)