03 2021 档案

摘要:DC-7 存活探测 端口扫描 访问80 百度得知入口点 github搜索 ssh登陆 mbox邮件 backup gpg未某种加密方式的文件 backup.sh 更改密码 Drupal 使用Drush是专门服务于drupal的第三方模块。使用drush 来更改admin用户的密码 登录 利用 蚁剑连 阅读全文
posted @ 2021-03-16 21:32 木捏牛 阅读(106) 评论(0) 推荐(0) 编辑
摘要:DC-6 发现主机 扫描主机 80服务 WordPress扫描 默认后台 制作字典爆破 wpscan扫描用户 开始爆破 登陆后台 考虑插件漏洞 利用 反弹shell 交互式 graham密码 ssh登陆graham 脚本写入 jens无密码执行 反弹gens的shell 交互式 python -c 阅读全文
posted @ 2021-03-14 19:18 木捏牛 阅读(71) 评论(0) 推荐(0) 编辑
摘要:DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin 阅读全文
posted @ 2021-03-14 13:51 木捏牛 阅读(93) 评论(0) 推荐(0) 编辑
摘要:DC-4 主机存活探测 扫描 访问80 爆破http http登陆 抓包 可以执行系统命令 尝试反弹shell 返回交互式命令行 另外途径 看到三个用户,可以用来爆破 制作字典 ssh爆破 登陆 var/mail看到charles的密码 切换到charles teehee提权 操作过程如下: 1、e 阅读全文
posted @ 2021-03-13 21:04 木捏牛 阅读(100) 评论(0) 推荐(0) 编辑
摘要:DC-3 探测IP 扫描主机 访问80 只有一个flag 扫描目录 whatweb查看 访问后台 搜索joomla漏洞 ##查看 利用sqlmap 库名 表名 字段名 数据 破解admin密码 登陆后台 写入shell 冰蝎连接 命令行反弹shell python -c 'import socket 阅读全文
posted @ 2021-03-09 22:48 木捏牛 阅读(105) 评论(0) 推荐(0) 编辑
摘要:DC-2 发现主机 扫描主机 nmap -A -T4 -v -p- 192.168.233.148 访问80 访问不同 hosts文件修改 vim /etc/hosts 再次访问(flag1) 默认后台 制作字典(crew) 密码 用户名 wpscan扫描 wpscan --url http://d 阅读全文
posted @ 2021-03-06 19:09 木捏牛 阅读(101) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示