【OSCP系列】OSCP靶机-Dawn2
OSCP系列靶机—dawn2一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
4、漏洞探测
几乎没什么发现
三、HTTP信息收集1、首页及源代码
这里给了一个zip 的压缩包
2、dawn.zip信息收集
有个exe跟README.txt文件
昂?DAWN Multi 服务的客户端;由于是exe,放在我的本机尝试执行
没懂啥意思,查了一下DAWN Multi Server 的相关信息
DAWN Multi Server 是一个多功能服务器解决方案,具备多种服务功能。以下是一些关键点:
邮件服务器:提供企业邮局服务。
DNS服务器:负责域名解析。
FTP服务器:用于文件传输。
路由器和NAT防火墙:提供网络路由和安全防护。
DHCP服务器:动态分配IP地址。
网站服务器:支持PHP和MySQL,可以搭建网站。
代理服务器:提供网络代理服务。
NFS网络文件服务器:用于文件共享。
Samba跨平台文件服务器:支持跨平台文件共享。
BBS网站:提供论坛服务,架构为PHP+MySQL。
搜索一下有关该服务的漏洞
在查看链接之后,很显然不是我们需要 ...
【OSCP系列】OSCP靶机—BBS-Cute
OSCP系列靶机—BBS-Cute一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 22,80,88,110,995 192.168.56.104
88端口开了一个http服务,但标题确实404未找到,110和995是POP3服务,可能存在一些信息
4、漏洞探测
1nmap --script=vuln -p 22,80,88,110,995 192.168.56.104
80端口发现了一些目录;诶诶,这个88端口的服务怎么变了,而且开放的还是kerberos服务
三、HTTP信息收集1、首页及源代码
Apache2的首页,应该拿不到什么信息
2、目录扫描1dirsearch -u http://192.168.56.104/ -x 404,403
有很多目录和文件
3、index.php文件
一个登陆点,同时在这里给到了一个版本号:2.1.2;第一时间当然是搜索有无漏洞了
我们对第四个非常感兴趣,尝试执行,没有东西
4、文件上传尝试
这里给了文件上传的POC,但是利用提交是需要一个上传点,那这里 ...
【OSCP系列】OSCP靶机-Dawn1
OSCP系列靶机—Dawn1一、主机发现这个靶机需要放在virtualBox 上,那么有关virtualBox 与 VMware 的kali网络通讯方法请访问:【基础知识】VirtualBox和VMware的kali搭配食用 | Lusen的小窝 (lusensec.github.io)
二、端口扫描1、快速探测
2、全端口扫描
我们连带UDP也一起扫描
3、服务版本探测
1nmap -sT -sV -sC -O -p 80,137,139,445,3306,5353 192.168.56.103
都是常见的那些服务,这里5353是需要udp扫描,暂时先搁置下来;后面也有对主机的一个扫描,跑在linux服务器上
这个smb服务会不会存在漏洞呢
4、漏洞探测
1nmap --script=vuln -p 80,137,139,445,3306,5353 192.168.56.103
80端口做了一个目录扫描,发现logs目录;后面还有对主机展开探测的,发现一个易受dos攻击的smb服务
三、HTTP信息收集1、首页与源代码
OK,没有给任何的提示,甚至这个标签写的都有 ...
【PHP代码审计】Beescms代码审计
一、前言前几天在nssctf 参加了awd 赛事,使用的靶场就是Beescms,赛事过后对这个靶场多了一点理解,趁热打铁,分析一下beescms 漏洞造成的原因
二、后台登陆SQL注入漏洞漏洞代码位置在admin/login.php文件中
而真正实现登陆查询的操作在includes/fun.php的check_login 函数,我们来观察这个函数的主要代码部分:
12345678910111213$rel = $GLOBALS['mysql']->fetch_asc("select id,admin_name,admin_password,admin_purview,is_disable from " . DB_PRE . "admin where admin_name='" . $user . "' limit 0,1");$rel = empty($rel) ? '' : $rel[0];if (empty($rel)) { msg( ...
【CTF竞赛】[NISACTF 2022]popchains—PHP反序列化POP链
[NISACTF 2022]popchains—PHP反序列化POP链一、看题12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152Happy New Year~ MAKE A WISH<?phpecho 'Happy New Year~ MAKE A WISH<br>';if(isset($_GET['wish'])){ @unserialize($_GET['wish']);} else{ $a=new Road_is_Long; highlight_file(__FILE__);}/***************************pop your 2022*****************************/class Road_is_Long{ public $page; pu ...
【基础知识】VirtualBox和VMware的kali搭配食用
VirtualBox和VMware的kali搭配食用一、VirtualBox虚拟机的配置这里任何机器都需要配置成这样
二、VMware的网络配置这里需要跟上面VirtualBox虚拟机的配置保持在同一个网卡
有的小伙伴第一次整,VMware的配置这里可能没有这个网卡,我的建议是重启下电脑
三、VMware中kali 的配置1、桥接网卡(第一块网卡)我们需要把网卡配置成桥接模式,注意,是第一块网卡,也就是kali 默认的那块
2、NAT网卡配置好第一块网卡之后,再添加一块NAT网卡,是为了方便与网络交互,避免下载某个工具无法上网的问题
3、修改配置文件网卡配好之后,打开kali,需要修改配置文件
1vim /etc/network/interfaces
添加dhcp,如下图所示
12auto eth1iface eth1 inet dhcp
之后重启网络即可
1systemctl restart networking.service
当然,有的小伙伴这里重启之后感觉没啥用,网段也没变化等待;
建议在开启VirtualBox虚拟机之后,再开启kali
【OSCP系列】OSCP靶机-BTRsys1
OSCP系列靶机—BTRsys1一、主机发现
二、端口探测1、快速扫描
2、全端口扫描
共开放三个端口
3、漏洞探测
1nmap --script=vuln -p 21,22,80 192.168.31.72
上面给出了端口对应的服务信息,就不再进行服务版本探测了
ftp 存在任意用户登陆,其他端口没啥信息
三、FTP信息收集
啥也没有,不应该啊;尝试文件上传
权限被拒绝,无法上传
四、HTTP信息收集1、首页及源代码
他这里还一直在转圈圈,加载慢了很,估计是后端有一直在执行的操作;看源代码
噢,我说怎么加载这么慢,原来是css、js等请求了外部链接;纵观这个源代码,只有a标签的hakkimizda.php链接是我们感兴趣的
2、hakkimizda.php 文件
这里疑似有文件包含的嫌疑,它的头部跟首页是一样的;把这段话拿给AI解析下
是一段土耳其语言说的一段话,后面的渗透测试步骤这里似乎给了提示,不知道是否与此靶场有关
3、做目录扫描到这里基本上没线索了,做一遍目录扫描
倒是发现几个有趣的文件和文件夹;挑有价值的讲一下
4、login.php 文件
本想尝试下弱 ...
【OSCP系列】OSCP靶机-LemonSqueezy
【OSCP系列】OSCP靶机-LemonSqueezy一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
只有一个80端口
3、版本系统探测
80端口http的apache服务,系统疑似linux 3或linux 4版本,可能存在脏牛提取漏洞
4、漏洞探测
1nmap --script=vuln -p 80 192.168.31.71
找到一些可能的csrf 漏洞
还做了一些目录扫描,这里有很多感兴趣的目录
三、HTTP信息收集对根目录先做一个扫描
1、wordpress信息收集1、wpscan 工具找用户名
1wpscan --url http://192.168.31.71/wordpress/ --enumerate u
2、用 cewl生成密码
3、尝试wpscan 爆破密码
1wpscan --url http://192.168.31.71/wordpress/ -P pass.txt --usernames user.txt
爆破失败;尝试使用大字典进行爆破
1wpscan --url http://192.168.31.71/wordpres ...
【OSCP系列】OSCP靶机—devguru
【OSCP系列】OSCP靶机—devguru一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
4、漏洞探测
发现git泄露,还有些许目录扫描
三、HTTP信息收集1、首页
2、进行目录扫描
3、git信息收集
看来是网站的源代码
查找敏感文件
这里记录了数据库的账号密码
4、Adminer登陆
看数据库的用户信息
用john 对这个密码进行破解
爆破时间太长了,感觉没结果,不过看到是bcrypt 加密方法,是否可以更新密码呢
5、登陆后台
对用户的密码进行更改
更改密码
找到后台进行登陆
进入后台
四、Getshell1、查找信息
这个地方看来可以执行代码,但是不知道用那种语言;看其他的地方,这里有个模板可用
使用,写入webshell,上面进行保存
尝试执行命令;执行成功
进行shell反弹
五、权限提升1、提权至frank1、翻找敏感文件
似乎是什么备份文件
2、将这几个文件下载下来
这个app.ini.bak文件好像是某个配置文件,价值可能更大
3、查看内容
通过浏览,确实是配置文件,进行筛选,看有无密码 ...
【Hack The Box系列】Vaccine
Hack The Box系列—Vaccine
一、端口扫描1、快速端口扫描
2、全端口扫描
1nmap -sT -p- --min-rate 10000 10.129.235.167
这里没有扫描到80端口,可能是扫描速率太快导致
二、FTP信息收集使用ftp 账号空密码登陆成功
发现一个备份的zip 文件,下载查看
尝试解压
需要密码;转换hash 进行爆破
指定密码解压
三、HTTP信息收集1、首页
2、是一个登陆页;看从ftp 那里拿到的index.php,应该是这个页面的源码
3、登陆后台
四、Getshell1、SQL注入后台这里疑似存在sql注入漏洞
用sqlmap 跑一下
尝试 --os-shell 获取权限
提示我出错,获取不了
2、getshell使用另一种方法,PostgreSQL version 11.5有COPY命令可以利用,尝试在sql 漏洞处写入一句话木马
12'; CREATE TABLE cmd_exec(cmd_output text); --'; COPY cmd_exec FROM PROGRAM ...