摘要: 1. Echo写入一句话木马 蚁剑连接木马 根目录下找到flag 阅读全文
posted @ 2024-09-13 17:31 jtmqd 阅读(19) 评论(0) 推荐(0)
摘要: 开放了80、7744端口 访问80端口发现不能正常显示,URL里有dc-2的地址,本地无法解析域名 添加域名后可以正常访问 第一个页面可以找到flag1 找到登录页面 用wpscan扫一下,爆出3个用户 将用户放到de-2users.list里面 使用flag1中提示的工具cewl生成密码字典dc- 阅读全文
posted @ 2024-06-21 16:15 jtmqd 阅读(17) 评论(0) 推荐(0)
摘要: Netdiscover发现靶机ip 扫描开放端口 详细扫描信息 80端口无可用信息,扫描目录 访问robots.txt,可能是一个用户 Secret是空白目录,继续扫描 Secret下有evil.php 由于是php文件,猜测目录是否存在文件包含 用wfuzz进行模糊匹配 wfuzz -c -w / 阅读全文
posted @ 2024-06-21 14:24 jtmqd 阅读(24) 评论(0) 推荐(0)
摘要: 80端口、22端口 访问80端口 在kali主机里添加wordy WordPress,用wpscan爆破一下 用户保存一下作为字典 扫目录,找登录页面 密码字典是rockyou.txt mark:helpdesk01 登录 activity monitor 是监视用户活动,查一下漏洞 有个漏洞 修改 阅读全文
posted @ 2024-06-14 14:33 jtmqd 阅读(19) 评论(0) 推荐(0)
摘要: 80端口、22端口 80端口页面,提示跳出盒子思考 搜索 发现有个用户,里面有个项目,在config里面找到账户密码 尝试ssh登录,登录成功 查看mbox,发现root执行了一个脚本 有drush命令,drush是一个简化了创建和管理Drupal8网站的命令行工具,可以修改账户密码。需要在网站目录 阅读全文
posted @ 2024-06-14 14:13 jtmqd 阅读(14) 评论(0) 推荐(0)
摘要: 22,80端口 目录扫描 查看一下robots.txt,有什么信息 打开/zbir7mn240soxhicso2z看一下,有username和password 右上角有登录,尝试一下 py解析某个字符串,当成语句执行 SHELL=bash script -q /dev/null 也能变成交互式 发现 阅读全文
posted @ 2024-06-14 13:57 jtmqd 阅读(12) 评论(0) 推荐(0)
摘要: 扫描2遍,以防有漏下的端口 确实只有80端口 nmap -sT -sV -sC -O -p80 192.168.1.5 nmap --script=vuln -p80 192.168.1.5 看一下有什么基漏洞 是一个任意文件上传的漏洞 能任意上传文件就可以上传我的反弹shell 先下下来看一下 远 阅读全文
posted @ 2024-06-13 10:32 jtmqd 阅读(21) 评论(0) 推荐(0)
摘要: 21,80,2211,88888 爆破目录 访问 http://192.168.52.129/antibot_image/ 发现存在目录 antibots,接着访问该目录,发现存在很多文件 访问 http://192.168.52.129/antibot_image/antibots/info.ph 阅读全文
posted @ 2024-06-13 10:14 jtmqd 阅读(24) 评论(0) 推荐(0)
摘要: 找发现 192.168.75.148 扫端口 nmap -p- -sV -A 192.168.75.131 web 查看是否有sql注入 存在sql注入 sqlmap -u "http://192.168.75.148/?nid=2" -p nid --batch -v 3 --dbs -v(显示详 阅读全文
posted @ 2024-06-13 09:50 jtmqd 阅读(13) 评论(0) 推荐(0)
摘要: 主机发现 nmap 192.168.25.0/24 web是一个apache 目录扫描 提示说与钥匙有关 其他都没东西 把图片down下来看一下 file 和 strings 都看不出什么 看了下nmap的443结果 有个weakness.jth,放到hosts里 获得信息 -n30 再扫一下wea 阅读全文
posted @ 2023-11-07 22:22 jtmqd 阅读(16) 评论(0) 推荐(0)