上周闲来无事,在知识的海洋遨游 左翻翻右看看 找到了某个cms的文件上传漏洞 但这个漏洞利用比较复杂 需要有vps 下面来看看吧 这是cms后台页面 用户名和密码经过测试是弱口令 admin admin 进入后台后又翻了翻看了看发现这个后台好像是卖盲盒的(骗小可爱的)500买的盲盒不发货 好了不扯了 直接直捣黄龙 getshell思路就是: 弱口令进后台–>利用插件进行getshell 所以他的上传文件就是利用插件来调用vps上的木马 插件会在下放给出 修改version.php文件 下面利用哥斯拉生成木马 将名字改为shell 然后将shell文件放在vps然后在vps上利用python开启http服务 进入后台进行上传 调用了vps的木马文件 现在访问一下 连接哥斯拉 连接成功 12链接:https://pan.baidu.com/s/19OCO2PFwDY19BDqutbIm5A?pwd=5dd8 提取码:5dd8
直接开始吧 就不絮絮叨叨的了 打开页面是这样的 进去直接是小皮首页页面 后面我下载了火绒,河马查杀,d盾 先进行扫描看是否存在webshell等一些有危害的文件 先用d盾和河马查杀,为什么不用火绒 是因为火绒这玩意打开有危害的直接就删了 吃这玩意亏好多次了 河马查杀反映有16个后门 d盾什么都没有发现 既然他说存在16个后门那我们看看 手动进行审计了一边文件 确认后一个也不是 并没有找到所谓的木马 然后看了一下apache日志 看的出来这分明就是目录枚举 看来网站被人盯上了 还有sql注入 各种payload 初步一看也没有找到所谓的木马文件 既然他进行了sql注入 就有可能通过sql拿到shell进而提权 于就去sql文件夹下面看看 结果就找到了udf.dll文件 那么第一步黑客的提权方式就应该是udf提权了 一看到这 完了 被提权了udf提权 udf提权原理 udf的设计初衷是为了方便用户自定义一些函数,方便查询一些复杂的数据,同时也增加了使用udf提权的可能。 攻击者通过编写调用cmd或者shell的udf.dll文件,并且导入到一个指定的文件夹目录下,创建 ...
Linux常用提权练习与总结环境配置本文以escalate靶机为例学习linux的提权方式 靶机下载地址:Escalate_Linux: 1 ~ VulnHub 文件格式为.ova 导入到vmware,将网络适配器设置为net模式当然kali也需设置为net模式 让它们处于同一网段即可 通过kali的arp-scan -l命令找出同网段ip 1arp-scan -l 这个为目标机 为什么确定它就是目标机就不解释了 不懂就是基础没学好 然后ping一下目标机 12目标机 192.168.154.133攻击机 192.168.154.128 进行nmap 扫描192.168.154.133所存在的端口也可以使用别的扫描端口的工具 访问http服务端口 是默认的apache页面 进行端口扫描 扫描出了shell.php进行访问 它说将cmd作为获取参数 就是cmd可以执行命令 看来确实可以执行命令,既然这样我们传递一个shell上去 打开msf,然后使用multi/script/web_delivery模块来生成 123456use exploi ...
靶机地址1https://app.hackthebox.com/machines/499 1靶机ip: 10.10.11.183 攻击机ip: 10.10.16.4 信息收集Nmap枚举端口12345678910111213┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap 10.10.11.183 Starting Nmap 7.92 ( https://nmap.org ) at 2023-01-15 22:12 ESTNmap scan report for 10.10.11.183Host is up (0.54s latency).Not shown: 996 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http3000/tcp open ppp3306/tcp open mysqlNmap done: 1 IP address (1 host up) scanned in 6.78 secon ...
靶机搭建1靶机下载地址 https://download.vulnhub.com/dc/DC-2.zip 下载之后使用VMware导入DC -1.ova文件 启动就行 将网段设置为NAT 这样算成功 信息收集扫描机器网卡上的所有ip 1arp-scan -l 1靶机: 192.168.154.130 攻击机: 192.168.154.128 ping一下目标主机看看能不能ping通 1ping 192.168.154.130 利用nmap扫描一下端口 12345678910111213141516┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap -Pn -sV -p- 192.168.154.130Starting Nmap 7.92 ( https://nmap.org ) at 2023-01-02 22:39 ESTStats: 0:00:10 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 50.00% ...
靶场地址1https://app.hackthebox.com/machines/Soccer 信息收集端口扫描1靶机 10.10.11.194 攻击机 10.10.16.8 1nmap 10.10.11.194 1nmap -sC -sV -p22,80,9091 10.10.11.194 12345678910111213PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 256 df:d6:a3:9f:68:26:9d:fc:7c:6a:0c:29:e9:61:f0:0c (ECDSA)|_ 256 57:97:56:5d:ef:79:3c:2f:cb:db:35:ff:f1:7c:61:5c (ED25519)80/tcp open http nginx 1.18.0 (Ubuntu)|_http-s ...
靶场描述DC-1是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 它旨在对初学者来说是一个挑战,但它的难易程度取决于您的技能和知识以及您的学习能力。 要成功完成这一挑战,您需要 Linux 技能、熟悉 Linux 命令行以及基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。 有多种方法可以扎根,但是,我包括了一些包含初学者线索的标志。 总共有五个标志,但最终目标是在 root 的主目录中查找并读取该标志。您甚至不需要是 root 用户即可执行此操作,但是,您将需要 root 权限。 根据您的技能水平,您也许可以跳过查找大多数这些标志并直接进入root。 初学者可能会遇到以前从未遇到过的挑战,但谷歌搜索应该是获得完成此挑战所需的信息所需的全部内容 技术信息DC-1 是一个基于 Debian 32 位构建的 VirtualBox VMware,因此在大多数 PC 上运行它应该没有问题。 它当前配置为桥接网络,但是,可以更改此设置以满足您的要求。网络是为 DHCP 配置的。 安装很简单 - 下载它,解压缩它,然后 ...
漏洞介绍​ Victor CMS v1.0 /includes/login.php 存在sql注入 影响版本 Victor CMS v1.0 漏洞检测 本次复现漏洞是利用春秋云镜来进行复现 靶场地址 访问目标站点页面 看到了login处 先测试一下是不是存在post注入 最后经过测试发现存在延时注入 既然知道了存在延时注入就不浪费时间了 直接上sqlmap开跑 我的sqlmap是在kali上使用的 抓的包复制下来 12345678910111213141516POST /includes/login.php HTTP/1.1Host: eci-2ze6iejutpa220utchm6.cloudeci1.ichunqiu.comContent-Length: 42Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://eci-2ze6iejutpa220utchm6.cloudeci1.ichunqiu.comContent-Type: application/x-www ...
靶场介绍在Web Based Quiz System 1.0中曾发现一漏洞,此漏洞被分类为致命。 受影响的是未知功能文件:welcome.php。 手动调试的软件参数:eid不合法输入可导致 SQL注入 (漏洞地址在下面写出) 影响版本Web Based Quiz System 1.0 漏洞检测复制路径在搜索引擎上进行访问,访问后页面 进行注册 登录后页面 点击序列3 start 测试sql注入漏洞1http://eci-2zegkoqp5gwrl79ki5gf.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0%27&n=1&t=10 在eid后添加 ’ 用于测试sql漏洞 %27在url编码中是 ‘ 然后在%27后加–+ 1http://eci-2zegkoqp5gwrl79ki5gf.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0%27%20--+&am ...
题目网址: 1https://app.hackthebox.com/machines/MetaTwo 环境 kali windows11 1目标ip 10.10.11.186 攻击ip 10.10.14.9 信息收集利用nmap进行扫描端口 1nmap 10.10.11.186 123456789101112131415161718192021222324252627282930313233343536373839┌──(root㉿kali)-[/home/kali/Desktop]└─# nmap -p21,22,80 -sC -sV 10.10.11.186Starting Nmap 7.92 ( https://nmap.org ) at 2022-11-24 03:14 ESTNmap scan report for metapress.htb (10.10.11.186)Host is up (0.35s latency).PORT STATE SERVICE VERSION21/tcp open ftp| fingerprint-strings: ...
🍭查看新品🍬