r0ckyzzz's Blog.

r0ckyzzz's Blog.

it's better to burn out than to fade away

Vulnhub靶机DC-9通关笔记
Vulnhub靶机DC-9通关笔记 ¶前言 这是DC系列的最后一个靶机 下载地址:https://www.vulnhub.com/entry/dc-9,412/ ¶开始 nmap 扫描 开放80端口 search有注入 得到账号密码 在另外一个数据库得到admin的账号密码 注意到这里 可能存在文件包含 果然存在文件包含 想包含日志文件发现包含不了 看了大佬的wp学到了新思路 /etc/knockd.conf 如果你有一台公众可访问的服务器,黑客可以轻松扫描其IP地址,查找服务器上的开放端口(尤其是用于SSH的端口22)。将服务器隐藏起来、不让黑客看见的一种方法是使用...
Vulnhub靶机DC-8通关笔记
Vulnhub靶机DC-8通关笔记 ¶前言 下载地址:https://www.vulnhub.com/entry/dc-8,367/ 双因素认证? ¶开始 nmap 扫描 开放了80和22端口 马上找到注入一枚 sqlmap一把梭 john是一个密码破解工具 https://blog.csdn.net/mikayong/article/details/6903201 使用教程 破解成功 找到一个getshell点 但是好像不行 直接反弹shell 没有找到什么有用的信息 sudo -l需要密码 查看SUID命令 find / -perm -u=s -type f 2>...
Vulnhub靶机DC-7通关笔记
Vulnhub靶机DC-7通关笔记 ¶前言 下载地址:https://www.vulnhub.com/entry/dc-7,356/ ¶开始 nmap扫描 开放了80和22 各种扫描 Nday都试过了没用 看了wp提示 关键在@DC7USER上 搜到了他的github 看来这是要结合社工的 在config.php得到密码 试一试用ssh登陆 登陆上了 mbox的内容 好像是自动备份 drush引起了我的注意 https://blog.csdn.net/qq_15936309/article/details/86590353 修改了admin的密码 进入后台 没有ph...
Vulnhub靶机DC-6通关笔记
Vulnhub靶机DC-6通关笔记 ¶前言 下载地址:https://www.vulnhub.com/entry/dc-6,315/ 吸取教训 认真看靶机的描述 发现有线索提示 不至于摸瞎 ¶开始 开了80和22端口 和前几个靶机的套路一样 要改hosts文件 vim /etc/hosts 用的是wordpress 用wpscan扫出了几个用户 按照先前的提示应该是爆破账号 cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 爆破出来一个 登陆 看到安装了个插件 Activity Monit...
Vulnhub靶机DC-5通关笔记
Vulnhub靶机DC-5通关笔记 ¶前言 下载地址:https://www.vulnhub.com/entry/dc-5,314/ ¶开始 起手nmap扫描 开放了80和111端口 80端口是很简单的页面 交互的只有 thankyou.php 接着看111端口的rpc服务 都是拒绝服务的漏洞 没有什么实质的帮助 那怎么搞啊 记住做vulnhub的靶机 有一个很重要的经验就是要看下载页面的提示,虽然是英文但是可以少走很多弯路 You need to look for something a little out of the ordinary (something that c...
Vulnhub靶机DC-4通关笔记
Vulnhub靶机DC-4通关笔记 ¶前言 下载地址:https://www.vulnhub.com/entry/dc-4,313/ ¶开始 nmap 扫描 开了80 和22 端口 要登陆 dirb http://192.168.123.7 扫描一下目录 没有什么有用的信息 用burpsuite爆破一下 爆破出来了 虽然不知道是哪个密码 但是进去了 发现可以命令执行 反弹一个shell python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM...
Vulnhub靶机DC-3通关笔记
Vulnhub靶机DC-3通关笔记 ¶前言 乘热打铁继续做 下载地址:https://www.vulnhub.com/entry/dc-3,312/ ¶开始 扫描端口 只有80端口开放 访问 只有一个flag 一个入口点没有线索 目标是拿到root权限 用whatweb看看是用什么写的 用的是Joomla!写的 用joomscan来扫描一下 https://github.com/rezasp/joomscan 版本是3.7 去搜索一下3.7的漏洞找到一个sql注入漏洞 https://firedebug.github.io/PHP/Joomla3.7.0SQL注入/ http:/...
Vulnhub靶机DC-2通关笔记
Vulnhub靶机DC-2通关笔记 ¶前言 昨天做了DC-1感觉还不错 ,今天继续攻克DC-2 下载地址:https://www.vulnhub.com/entry/dc-2,311/ ¶开始 nmap扫描 只有一个80端口和7744端口 访问发现会重定向到http://dc-2 然后显示找不到服务器的ip 重新设置一下host就可以 vim /etc/hosts 然后就访问上了 找到第一个flag 你常用的字典可能不适用,要用cewl生成的字典 意思就是让我们登陆 既然是wordpress的站点就可以用kali自带的wpscan这个工具来扫描一下看看有什么发现 有三个用户 ...
Vulnhub靶机DC-1通关笔记
Vulnhub靶机DC-1通关笔记 ¶前言 最近有考OSCP的想法,并且好久没有做过渗透了,所以打算拿Vulnhub的靶机来练习,Dm大佬的内网渗透的书也到了,有空做一下完整的内网渗透练习,恢复一下渗透能力,回顾遗忘的知识点。 靶机链接: https://www.vulnhub.com/entry/dc-1,292/ ¶开始 把靶机和攻击机kali都脸上Host-Only网络 主机发现 靶机的ip为192.168.123.3 发现靶机开放了80 22 111端口 80端口部署的是Drupal 7 内容管理框架 先查有没有Nday可以利用 有一个php 远程代码执行在msf可以直...
CVE-2018-4878复现
CVE-2018-4878复现 ¶前言 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。 ##复现环境 靶机:win7 sp1 攻击机:kali linux exp:https://github.com/anbai-inc/CVE-2018-4878 flash版本:Adobe Flash 28.0.0.137 ¶流...
avatar
r0ckyzzz
fighting