随笔分类 -  vulnhub

摘要:开放了80、7744端口 访问80端口发现不能正常显示,URL里有dc-2的地址,本地无法解析域名 添加域名后可以正常访问 第一个页面可以找到flag1 找到登录页面 用wpscan扫一下,爆出3个用户 将用户放到de-2users.list里面 使用flag1中提示的工具cewl生成密码字典dc- 阅读全文
posted @ 2024-06-21 16:15 jtmqd 阅读(21) 评论(0) 推荐(0)
摘要:Netdiscover发现靶机ip 扫描开放端口 详细扫描信息 80端口无可用信息,扫描目录 访问robots.txt,可能是一个用户 Secret是空白目录,继续扫描 Secret下有evil.php 由于是php文件,猜测目录是否存在文件包含 用wfuzz进行模糊匹配 wfuzz -c -w / 阅读全文
posted @ 2024-06-21 14:24 jtmqd 阅读(27) 评论(0) 推荐(0)
摘要:80端口、22端口 访问80端口 在kali主机里添加wordy WordPress,用wpscan爆破一下 用户保存一下作为字典 扫目录,找登录页面 密码字典是rockyou.txt mark:helpdesk01 登录 activity monitor 是监视用户活动,查一下漏洞 有个漏洞 修改 阅读全文
posted @ 2024-06-14 14:33 jtmqd 阅读(21) 评论(0) 推荐(0)
摘要:80端口、22端口 80端口页面,提示跳出盒子思考 搜索 发现有个用户,里面有个项目,在config里面找到账户密码 尝试ssh登录,登录成功 查看mbox,发现root执行了一个脚本 有drush命令,drush是一个简化了创建和管理Drupal8网站的命令行工具,可以修改账户密码。需要在网站目录 阅读全文
posted @ 2024-06-14 14:13 jtmqd 阅读(16) 评论(0) 推荐(0)
摘要:22,80端口 目录扫描 查看一下robots.txt,有什么信息 打开/zbir7mn240soxhicso2z看一下,有username和password 右上角有登录,尝试一下 py解析某个字符串,当成语句执行 SHELL=bash script -q /dev/null 也能变成交互式 发现 阅读全文
posted @ 2024-06-14 13:57 jtmqd 阅读(14) 评论(0) 推荐(0)
摘要:扫描2遍,以防有漏下的端口 确实只有80端口 nmap -sT -sV -sC -O -p80 192.168.1.5 nmap --script=vuln -p80 192.168.1.5 看一下有什么基漏洞 是一个任意文件上传的漏洞 能任意上传文件就可以上传我的反弹shell 先下下来看一下 远 阅读全文
posted @ 2024-06-13 10:32 jtmqd 阅读(23) 评论(0) 推荐(0)
摘要:21,80,2211,88888 爆破目录 访问 http://192.168.52.129/antibot_image/ 发现存在目录 antibots,接着访问该目录,发现存在很多文件 访问 http://192.168.52.129/antibot_image/antibots/info.ph 阅读全文
posted @ 2024-06-13 10:14 jtmqd 阅读(30) 评论(0) 推荐(0)
摘要:找发现 192.168.75.148 扫端口 nmap -p- -sV -A 192.168.75.131 web 查看是否有sql注入 存在sql注入 sqlmap -u "http://192.168.75.148/?nid=2" -p nid --batch -v 3 --dbs -v(显示详 阅读全文
posted @ 2024-06-13 09:50 jtmqd 阅读(27) 评论(0) 推荐(0)
摘要:主机发现 nmap 192.168.25.0/24 web是一个apache 目录扫描 提示说与钥匙有关 其他都没东西 把图片down下来看一下 file 和 strings 都看不出什么 看了下nmap的443结果 有个weakness.jth,放到hosts里 获得信息 -n30 再扫一下wea 阅读全文
posted @ 2023-11-07 22:22 jtmqd 阅读(18) 评论(0) 推荐(0)
摘要:主机发现 80 端口 /sev-home 是登录页面,也爆破不出来 查看源码 发现 terminal.js 得到2个用户和加密密码,应该是HTML编码 borisnatalya InvincibleHack3r boris:InvincibleHack3r 可以登入web页面 首页介绍说 pop3 阅读全文
posted @ 2023-11-06 21:52 jtmqd 阅读(26) 评论(0) 推荐(0)
摘要:主机发现 80 唯一的用户是oscp 目录扫描 有wp目录,用 wpscan 专用工具扫描 robots.txt 下有 /secret.txt base64 解出来是像是rsa的私钥 wpscan 枚举出一个 admin 尝试一下 ssh 登录 私钥的权限不够,给个600,登入上去 find / - 阅读全文
posted @ 2023-11-05 15:11 jtmqd 阅读(19) 评论(0) 推荐(0)
摘要:主机发现 robots.txt tiki cms 漏洞搜索一下 searchsploit tiki 拼接个地址就行了 用 bp 把 pass 清空就可以登录 在 Credentials 里找到 silky:Agy8Y7SPJNXQzqA 用 ssh 登录 sudo -l 可以直接 sudo su 提 阅读全文
posted @ 2023-11-05 14:18 jtmqd 阅读(25) 评论(0) 推荐(0)
摘要:nmap 192.168.25.0/24 主机发现 访问80没什么东西,只有一张图片 目录扫描 phpadmin 没账号 uploads 也没东西 都没东西,只能看图片了 comment 可能是路径 需要key,hydra爆破一下 输入一个字母有回显,可能是sql注入 放sql跑一下 返回结果确实是 阅读全文
posted @ 2023-11-03 21:43 jtmqd 阅读(51) 评论(0) 推荐(0)
摘要:MySQL时间盲注 + UDF提权 靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/ nmap --min-rate 10000 -p- 192.168.25.131 只开放一个22 再用udp扫一下 nmap --min-ra 阅读全文
posted @ 2023-10-29 13:53 jtmqd 阅读(79) 评论(0) 推荐(0)