【OSCP系列】OSCP靶机-noontide
OSCP系列靶机—InfosecPrep一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
探测全tcp 端口,并探测常用的20个UDP端口
tcp 有几个陌生的协议,udp基本上处于全关闭状态
上网搜寻了有关IRC 协议的信息
IRC,即Internet Relay Chat(互联网中继聊天),是一种用于在线通信的协议。它允许用户在实时环境中通过文本消息进行交流。IRC 协议最初在1988年由Jarkko Oikarinen创建,主要目的是为了提供一个多用户实时聊天系统。用户可以加入不同的“频道”或“房间”,在那里与其他人进行交流。
3、服务版本探测
给了我们IRC协议的版本信息,和一个Admin 用户和 一个邮箱,不过好像没啥用昂;推测可能的版本在 Linux 3.5或Linux 3.1 的可能性大,系统版本较低,可能存在脏牛提权
4、漏洞探测
没啥消息
三、IRC协议GETshell有兴趣可以在在kali 中安装irrsi 的IRC 客户端工具启动
第一次启动会给我们很多的信息,表示如果你是第一次使用可以去官网看一看使用手册,/HELP命令可以查看帮助文档。
不过我们 ...
【其他经验】CMD终端美化记录—oh-my-posh
【其他经验】CMD终端美化记录—oh-my-posh一、安装Windows Terminal1、简单介绍下Windows Terminal 是微软开发的一款新的终端应用程序,它为命令行工具提供了一个现代化的界面。它支持 PowerShell、命令提示符(cmd)、WSL(Windows Subsystem for Linux)等多种命令行工具。Windows Terminal 不是 cmd,但它可以运行 cmd。
2、下载地址1、微软自带的应用商店(推荐)
2、GitHub 目前最新版下载地址:https://github.com/microsoft/terminal/releases/
这里推荐使用微软自带的应用商店下载,有些配置会默认帮我们配置好
3、启动方式【win + R 输入wt 】即可启动
4、配置成默认启动方式在【设置】中配置默认终端应用程序,这样使用【cmd】命令即可打开该程序,右下角记得保存
二、安装nerd 字体1、nerd 字体介绍因为oh-my-post 在使用中有多个特殊字符,为了不显示乱码的情况,官方推荐使用 nerd fonts 字体
2、下载方式1、官 ...
【OSCP系列】OSCP靶机-Gaara
OSCP系列靶机—Gaara一、主机发现
二、端口探测1、全端口扫描
仅仅存在两个端口,Apache 2.4.38 存在SSRF漏洞,不知道这个靶场会不会用得上
2、探测服务版本
linux 4.x-5.x ,版本稍高,估计不存在脏牛提权漏洞
3、对端口进行漏洞探测
并未有漏洞发现
三、HTTP信息收集1、首页源代码信息收集
都很保守啊,只有一张外部链接的图片,我这个靶场环境问题图片没有显示出来
2、目录扫描这里需要准备大字典才行
啥也没有,不能把,果然,页面源代码给东西了
四、Getshell
似乎是三篇长的差不多的文章,简单翻译过后,在讲述某个故事
我们在三篇文章中搜索pass关键字,发现不一样的地方
尝试base64解密失败,看起来确实像base加密,尝试其他base解密
成功获取某个用户的账号密码,尝试ssh登陆
啊?密码不对,离了个大谱,尝试下爆破吧;成功爆破出来一个密码
成功Getsehll
五、权限提升1、信息收集
给了一个提示,看一下
给AI 分析下
BF 语言写的程序,但是这个靶机似乎没有运行环境,暂时搁置
2、权限提升查找高权限命令
查找gd ...
【OSCP系列】OSCP靶机—driftingblues6
OSCP系列靶机—driftingblues6一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
只开放了80端口
3、服务版本扫描
80使用apache 2.2.22版本,算是一个低版本;使用linux 3.2-3.16的一个系统版本,这个版本也是低版本,存在可能的漏洞
4、漏洞探测
只做了目录扫描
三、HTTP信息收集1、首页和源代码
在源代码中发现了一些东西,不过对这个靶场似乎没什么作用
2、目录扫描
出来一些有趣的文件和文件夹
并且给了我们一个重要的提示,.zip
3、指定后缀扫描
扫到一个之前没扫到的家伙
4、spammer.zip
需要密码,做hash转换和破解
给到密码
似乎是一组账号密码
5、textpattern登陆后台
输入账号密码,成功登陆后台
四、Getshell1、漏洞查询进来之后,在下面能看到当前cms 的版本号
查找漏洞
这俩都是相当不错的,进行尝试;首先尝试第一个
脚本内给出了使用方法
尝试执行,似乎执行失败了,提示文件上传是None
再次查看使用方法,依然出错
2、后台上传文件getshell最终去后台找漏洞点了,成功 ...
【CTF竞赛】[HDCTF 2023]SearchMaster—SSTI注入
[HDCTF 2023]SearchMaster—SSTI注入一、看题
页面很干净,什么信息几乎都收集不到,但是给了一个BUT YOU CAN POST ME A DATA的提示,想让我们给他一个post 的data请求
二、解题1、POST请求那我们给他一个POST请求
发现我们给他什么,他就输出什么
2、验证SSTI注入漏洞
49做了执行,变成了49,证明存在SSTI注入
3、验证是否是 Jinja2 模块只需要做{{7*'7'}},返回7777777表示是 Jinja2 模块
Jinja2 模块表示后端是Python
Twig 模块表示后端是PHP
当然,除此之外也可以用其他方法判断后端语言
判断是Twig 模块,表示后端是PHP
4、解题直接一步到位
1{{system('ls')}}
5、题解之外 如果是Jinja2 模块,推荐使用焚靖工具
1python -m fenjing webui
在左侧选择post请求方式,表单和模板环境,即可执行,之后在下面执行命 ...
【OSCP系列】OSCP靶机-Dawn2
OSCP系列靶机—dawn2一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
4、漏洞探测
几乎没什么发现
三、HTTP信息收集1、首页及源代码
这里给了一个zip 的压缩包
2、dawn.zip信息收集
有个exe跟README.txt文件
昂?DAWN Multi 服务的客户端;由于是exe,放在我的本机尝试执行
没懂啥意思,查了一下DAWN Multi Server 的相关信息
DAWN Multi Server 是一个多功能服务器解决方案,具备多种服务功能。以下是一些关键点:
邮件服务器:提供企业邮局服务。
DNS服务器:负责域名解析。
FTP服务器:用于文件传输。
路由器和NAT防火墙:提供网络路由和安全防护。
DHCP服务器:动态分配IP地址。
网站服务器:支持PHP和MySQL,可以搭建网站。
代理服务器:提供网络代理服务。
NFS网络文件服务器:用于文件共享。
Samba跨平台文件服务器:支持跨平台文件共享。
BBS网站:提供论坛服务,架构为PHP+MySQL。
搜索一下有关该服务的漏洞
在查看链接之后,很显然不是我们需要 ...
【OSCP系列】OSCP靶机—BBS-Cute
OSCP系列靶机—BBS-Cute一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 22,80,88,110,995 192.168.56.104
88端口开了一个http服务,但标题确实404未找到,110和995是POP3服务,可能存在一些信息
4、漏洞探测
1nmap --script=vuln -p 22,80,88,110,995 192.168.56.104
80端口发现了一些目录;诶诶,这个88端口的服务怎么变了,而且开放的还是kerberos服务
三、HTTP信息收集1、首页及源代码
Apache2的首页,应该拿不到什么信息
2、目录扫描1dirsearch -u http://192.168.56.104/ -x 404,403
有很多目录和文件
3、index.php文件
一个登陆点,同时在这里给到了一个版本号:2.1.2;第一时间当然是搜索有无漏洞了
我们对第四个非常感兴趣,尝试执行,没有东西
4、文件上传尝试
这里给了文件上传的POC,但是利用提交是需要一个上传点,那这里 ...
【OSCP系列】OSCP靶机-Dawn1
OSCP系列靶机—Dawn1一、主机发现这个靶机需要放在virtualBox 上,那么有关virtualBox 与 VMware 的kali网络通讯方法请访问:【基础知识】VirtualBox和VMware的kali搭配食用 | Lusen的小窝 (lusensec.github.io)
二、端口扫描1、快速探测
2、全端口扫描
我们连带UDP也一起扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 80,137,139,445,3306,5353 192.168.56.103
都是常见的那些服务,这里5353是需要udp扫描,暂时先搁置下来;后面也有对主机的一个扫描,跑在linux服务器上
这个smb服务会不会存在漏洞呢
4、漏洞探测
1nmap --script=vuln -p 80,137,139,445,3306,5353 192.168.56.103
80端口做了一个目录扫描,发现logs目录;后面还有对主机展开探测的,发现一个易受dos攻击的smb服务
三、HTTP信息收集1、首页与源代码
OK,没有给任何的提示,甚至这个标签写的都有 ...
【PHP代码审计】Beescms代码审计
一、前言前几天在nssctf 参加了awd 赛事,使用的靶场就是Beescms,赛事过后对这个靶场多了一点理解,趁热打铁,分析一下beescms 漏洞造成的原因
二、后台登陆SQL注入漏洞漏洞代码位置在admin/login.php文件中
而真正实现登陆查询的操作在includes/fun.php的check_login 函数,我们来观察这个函数的主要代码部分:
12345678910111213$rel = $GLOBALS['mysql']->fetch_asc("select id,admin_name,admin_password,admin_purview,is_disable from " . DB_PRE . "admin where admin_name='" . $user . "' limit 0,1");$rel = empty($rel) ? '' : $rel[0];if (empty($rel)) { msg( ...
【CTF竞赛】[NISACTF 2022]popchains—PHP反序列化POP链
[NISACTF 2022]popchains—PHP反序列化POP链一、看题12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152Happy New Year~ MAKE A WISH<?phpecho 'Happy New Year~ MAKE A WISH<br>';if(isset($_GET['wish'])){ @unserialize($_GET['wish']);} else{ $a=new Road_is_Long; highlight_file(__FILE__);}/***************************pop your 2022*****************************/class Road_is_Long{ public $page; pu ...