【OSCP系列】OSCP靶机-Gaara
OSCP系列靶机—Gaara一、主机发现
二、端口探测1、全端口扫描
仅仅存在两个端口,Apache 2.4.38 存在SSRF漏洞,不知道这个靶场会不会用得上
2、探测服务版本
linux 4.x-5.x ,版本稍高,估计不存在脏牛提权漏洞
3、对端口进行漏洞探测
并未有漏洞发现
三、HTTP信息收集1、首页源代码信息收集
都很保守啊,只有一张外部链接的图片,我这个靶场环境问题图片没有显示出来
2、目录扫描这里需要准备大字典才行
啥也没有,不能把,果然,页面源代码给东西了
四、Getshell
似乎是三篇长的差不多的文章,简单翻译过后,在讲述某个故事
我们在三篇文章中搜索pass关键字,发现不一样的地方
尝试base64解密失败,看起来确实像base加密,尝试其他base解密
成功获取某个用户的账号密码,尝试ssh登陆
啊?密码不对,离了个大谱,尝试下爆破吧;成功爆破出来一个密码
成功Getsehll
五、权限提升1、信息收集
给了一个提示,看一下
给AI 分析下
BF 语言写的程序,但是这个靶机似乎没有运行环境,暂时搁置
2、权限提升查找高权限命令
查找gd ...
【OSCP系列】OSCP靶机—driftingblues6
OSCP系列靶机—driftingblues6一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
只开放了80端口
3、服务版本扫描
80使用apache 2.2.22版本,算是一个低版本;使用linux 3.2-3.16的一个系统版本,这个版本也是低版本,存在可能的漏洞
4、漏洞探测
只做了目录扫描
三、HTTP信息收集1、首页和源代码
在源代码中发现了一些东西,不过对这个靶场似乎没什么作用
2、目录扫描
出来一些有趣的文件和文件夹
并且给了我们一个重要的提示,.zip
3、指定后缀扫描
扫到一个之前没扫到的家伙
4、spammer.zip
需要密码,做hash转换和破解
给到密码
似乎是一组账号密码
5、textpattern登陆后台
输入账号密码,成功登陆后台
四、Getshell1、漏洞查询进来之后,在下面能看到当前cms 的版本号
查找漏洞
这俩都是相当不错的,进行尝试;首先尝试第一个
脚本内给出了使用方法
尝试执行,似乎执行失败了,提示文件上传是None
再次查看使用方法,依然出错
2、后台上传文件getshell最终去后台找漏洞点了,成功 ...
【CTF竞赛】[HDCTF 2023]SearchMaster—SSTI注入
[HDCTF 2023]SearchMaster—SSTI注入一、看题
页面很干净,什么信息几乎都收集不到,但是给了一个BUT YOU CAN POST ME A DATA的提示,想让我们给他一个post 的data请求
二、解题1、POST请求那我们给他一个POST请求
发现我们给他什么,他就输出什么
2、验证SSTI注入漏洞
49做了执行,变成了49,证明存在SSTI注入
3、验证是否是 Jinja2 模块只需要做{{7*'7'}},返回7777777表示是 Jinja2 模块
Jinja2 模块表示后端是Python
Twig 模块表示后端是PHP
当然,除此之外也可以用其他方法判断后端语言
判断是Twig 模块,表示后端是PHP
4、解题直接一步到位
1{{system('ls')}}
5、题解之外 如果是Jinja2 模块,推荐使用焚靖工具
1python -m fenjing webui
在左侧选择post请求方式,表单和模板环境,即可执行,之后在下面执行命 ...
【OSCP系列】OSCP靶机-Dawn2
OSCP系列靶机—dawn2一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
4、漏洞探测
几乎没什么发现
三、HTTP信息收集1、首页及源代码
这里给了一个zip 的压缩包
2、dawn.zip信息收集
有个exe跟README.txt文件
昂?DAWN Multi 服务的客户端;由于是exe,放在我的本机尝试执行
没懂啥意思,查了一下DAWN Multi Server 的相关信息
DAWN Multi Server 是一个多功能服务器解决方案,具备多种服务功能。以下是一些关键点:
邮件服务器:提供企业邮局服务。
DNS服务器:负责域名解析。
FTP服务器:用于文件传输。
路由器和NAT防火墙:提供网络路由和安全防护。
DHCP服务器:动态分配IP地址。
网站服务器:支持PHP和MySQL,可以搭建网站。
代理服务器:提供网络代理服务。
NFS网络文件服务器:用于文件共享。
Samba跨平台文件服务器:支持跨平台文件共享。
BBS网站:提供论坛服务,架构为PHP+MySQL。
搜索一下有关该服务的漏洞
在查看链接之后,很显然不是我们需要 ...
【OSCP系列】OSCP靶机—BBS-Cute
OSCP系列靶机—BBS-Cute一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 22,80,88,110,995 192.168.56.104
88端口开了一个http服务,但标题确实404未找到,110和995是POP3服务,可能存在一些信息
4、漏洞探测
1nmap --script=vuln -p 22,80,88,110,995 192.168.56.104
80端口发现了一些目录;诶诶,这个88端口的服务怎么变了,而且开放的还是kerberos服务
三、HTTP信息收集1、首页及源代码
Apache2的首页,应该拿不到什么信息
2、目录扫描1dirsearch -u http://192.168.56.104/ -x 404,403
有很多目录和文件
3、index.php文件
一个登陆点,同时在这里给到了一个版本号:2.1.2;第一时间当然是搜索有无漏洞了
我们对第四个非常感兴趣,尝试执行,没有东西
4、文件上传尝试
这里给了文件上传的POC,但是利用提交是需要一个上传点,那这里 ...
【OSCP系列】OSCP靶机-Dawn1
OSCP系列靶机—Dawn1一、主机发现这个靶机需要放在virtualBox 上,那么有关virtualBox 与 VMware 的kali网络通讯方法请访问:【基础知识】VirtualBox和VMware的kali搭配食用 | Lusen的小窝 (lusensec.github.io)
二、端口扫描1、快速探测
2、全端口扫描
我们连带UDP也一起扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 80,137,139,445,3306,5353 192.168.56.103
都是常见的那些服务,这里5353是需要udp扫描,暂时先搁置下来;后面也有对主机的一个扫描,跑在linux服务器上
这个smb服务会不会存在漏洞呢
4、漏洞探测
1nmap --script=vuln -p 80,137,139,445,3306,5353 192.168.56.103
80端口做了一个目录扫描,发现logs目录;后面还有对主机展开探测的,发现一个易受dos攻击的smb服务
三、HTTP信息收集1、首页与源代码
OK,没有给任何的提示,甚至这个标签写的都有 ...
【PHP代码审计】Beescms代码审计
一、前言前几天在nssctf 参加了awd 赛事,使用的靶场就是Beescms,赛事过后对这个靶场多了一点理解,趁热打铁,分析一下beescms 漏洞造成的原因
二、后台登陆SQL注入漏洞漏洞代码位置在admin/login.php文件中
而真正实现登陆查询的操作在includes/fun.php的check_login 函数,我们来观察这个函数的主要代码部分:
12345678910111213$rel = $GLOBALS['mysql']->fetch_asc("select id,admin_name,admin_password,admin_purview,is_disable from " . DB_PRE . "admin where admin_name='" . $user . "' limit 0,1");$rel = empty($rel) ? '' : $rel[0];if (empty($rel)) { msg( ...
【CTF竞赛】[NISACTF 2022]popchains—PHP反序列化POP链
[NISACTF 2022]popchains—PHP反序列化POP链一、看题12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152Happy New Year~ MAKE A WISH<?phpecho 'Happy New Year~ MAKE A WISH<br>';if(isset($_GET['wish'])){ @unserialize($_GET['wish']);} else{ $a=new Road_is_Long; highlight_file(__FILE__);}/***************************pop your 2022*****************************/class Road_is_Long{ public $page; pu ...
【基础知识】VirtualBox和VMware的kali搭配食用
VirtualBox和VMware的kali搭配食用一、VirtualBox虚拟机的配置这里任何机器都需要配置成这样
二、VMware的网络配置这里需要跟上面VirtualBox虚拟机的配置保持在同一个网卡
有的小伙伴第一次整,VMware的配置这里可能没有这个网卡,我的建议是重启下电脑
三、VMware中kali 的配置1、桥接网卡(第一块网卡)我们需要把网卡配置成桥接模式,注意,是第一块网卡,也就是kali 默认的那块
2、NAT网卡配置好第一块网卡之后,再添加一块NAT网卡,是为了方便与网络交互,避免下载某个工具无法上网的问题
3、修改配置文件网卡配好之后,打开kali,需要修改配置文件
1vim /etc/network/interfaces
添加dhcp,如下图所示
12auto eth1iface eth1 inet dhcp
之后重启网络即可
1systemctl restart networking.service
当然,有的小伙伴这里重启之后感觉没啥用,网段也没变化等待;
建议在开启VirtualBox虚拟机之后,再开启kali
【OSCP系列】OSCP靶机-BTRsys1
OSCP系列靶机—BTRsys1一、主机发现
二、端口探测1、快速扫描
2、全端口扫描
共开放三个端口
3、漏洞探测
1nmap --script=vuln -p 21,22,80 192.168.31.72
上面给出了端口对应的服务信息,就不再进行服务版本探测了
ftp 存在任意用户登陆,其他端口没啥信息
三、FTP信息收集
啥也没有,不应该啊;尝试文件上传
权限被拒绝,无法上传
四、HTTP信息收集1、首页及源代码
他这里还一直在转圈圈,加载慢了很,估计是后端有一直在执行的操作;看源代码
噢,我说怎么加载这么慢,原来是css、js等请求了外部链接;纵观这个源代码,只有a标签的hakkimizda.php链接是我们感兴趣的
2、hakkimizda.php 文件
这里疑似有文件包含的嫌疑,它的头部跟首页是一样的;把这段话拿给AI解析下
是一段土耳其语言说的一段话,后面的渗透测试步骤这里似乎给了提示,不知道是否与此靶场有关
3、做目录扫描到这里基本上没线索了,做一遍目录扫描
倒是发现几个有趣的文件和文件夹;挑有价值的讲一下
4、login.php 文件
本想尝试下弱 ...