poc&exp编写
606c7f043ae11ae5fc297b4adbac2da1420f54f3ab85c373a657de81471eb70f02916a6a019b3ab149e6700c3cb2ecb2f14f5871945c971fecf77a7142b1af7c9ab9597d4e76c1650329a5a683d8ae60b0850bf4d69b1a9cc51ea0b15f529c62fd909def9545568217872aaa9135b554d7739b83b3bf0924d97631e33d63bb1f3a4970fe2eebc657fe8362d7786e6e0c8e724e96ce4a128e4950949e149c67119d6f42046b8a432733f1f8f106a8b69c9f6ad77632bc9d221ea3421d95145f4428c85669213157d0c5628e8caa78a51a0d1bfcd76fa1e06e9fab384617e1297729a8e42f0085cd55d8e985d8eaee6f55217e79484e7059f42 ...
Thor
一、靶机信息下载地址:
https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip
目标:
取得root权限和Flag
涉及攻击方法
主机发现
端口扫描
目录扫描
开源代码泄露
默认账号密码
SQL注入
破壳漏洞
GTFOBins提权
二、主机发现常规思路arp-scan也可以用nmap
arp-scan -l
发现靶机ip为:10.0.2.13
三、端口扫描先对常规端口进行扫描
nmap 10.0.2.13
发现21,22,80端口开放
进一步获取相关信息
nmap -p 80,22,21 -sV -T4 10.0.2.13
直接访问80端口,查看web服务,发现是个登录页面,随便试了几个弱口令发现没登录成功
四、目录扫描直接对网站进行目录扫描
dirsearch -u http://10.0.2.13
发现另外一个登录页面还有一个readme.md
访问readme看看有没有有用信息
http://10.0.2.13/README.md
访问目录下载readme文件后,发现项目GitH ...
Vikings
一、靶机介绍和思路靶机下载地址:Vikings: 1 ~ VulnHub
目标:
root权限
攻击手法
主机发现
端口扫描
WEB信息收集
编码转化/文件还原
离线密码破解
隐写术
二级制文件提权
素数查找/卡利茨猜想
RPC漏洞提权
二、主机发现老规矩arp扫描发现主机ip
arp-scan -l
三、端口扫描获取ip后对主机进一步信息收集,扫描端口
namp -p- 10.0.2.12
发现80 和22端口开放
进一步确认
nmap -p 80,22 -sV 10.0.2.12
发现是apache服务
访问目标网页
进入网页下一目录,由于引用了外网的css和js资源,加载比较慢,可以不用等
四、目录扫描4.1、dirsearch扫描习惯先使用dirsearch进行扫描,没有发现任何有用的信息
dirsearch -u http://10.0.2.12dirsearch -u http://10.0.2.12/site
4.2、gobuster扫描由于dirsearch未扫描出来任何信息,换个工具扫描
gobuster d ...
asy_cloudantivirus
一、思路及简介
端口扫描
WEB侦查
SQL注入
命令执行
密码爆破
代码审计
NC串联
本地提权
1.1、背景: 是一个云防扫描服务,处于测试阶段
二、主机发现2.1、arp-ing2.1.1、arp-ing和arp-scan对比:相同点:
都可以用来二层主机发现
不同点:
arp-scan更倾向于渗透测试使用的工具,更接近于黑客工具的定位
arp-scan -l
arping是几乎所有的Linux发行版当中都会默认包含的一个工具,从工具的广泛度而言arping可以在更多的环境下使用它,因为在很多情况下,渗透的目标系统可能并不包含像arp-scan这种更倾向于黑客的工具
for i in $(seq 1 254); do sudo arping -c 2 10.0.2.$i | grep "time="; done
2.1.2、扫描靶机网段
扫描到目标靶机为10.0.2.8
2.2、端口服务扫描对目的ip进行全端口扫描
sudo namp -p- 10.0.2.8
扫描结果显示开放了22和8080两个端口,继续对22和8080两个端口进行服务 ...
medium-socnet
注意事项,此靶机需要再virtualbox上搭建,在VM上搭建,无法使用
一、主机发现arp-scan是Kali自带的一款轻量级ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描(对于目标主机可以指定IP地址或主机名,可以是一个网段,指定一个地址方位,指定主机和子网掩码)
arp-scan使用_东风笑西风的博客-CSDN博客
arp-scan -l
二、namp端口扫描2.1、扫描开放端口nmap -sS -T4 -p1-65522 192.168.210.254 (扫描该服务有什么端口服务)
2.2、扫描指定端口,及详细信息nmap -sV -T4 -p22,5000 192.168.210.254 (查看端口服务的具体应用,什么服务,服务版本)
2.3、访问靶机的web网页
三、对web网站进行目录扫描3.1、使用dirsearchdirsearch -u 192.168.210.254:5000
扫描出admin路径
3.2、访问目录路径
exec函数:exec函数详解-CSDN博客
3.3、根据前面收集的信息反弹shell使用nmap扫描时,可以看 ...
知攻善防-Linux1
一、背景前景需要:小王急匆匆地找到小张,小王说”李哥,我dev服务器被黑了”,快救救我!!
相关账户密码:
defend/defend
root/defend
挑战内容:
黑客的IP地址遗留下的三个flag
二、flagflag1查看历史命令,看看执行过那些命令
直接找到了第一个历史命令
history
查看历史命令,找到第一个flag
flag{thisismybaby}
、
flag2查看历史命令发现更改过rc.local文件,查看一下,发现第二个flag
flag{kfcvme50}
flag3第三个没什么线索
于是查看有没有新增用户,发现最后一个用户是redis,怀疑使用的了redis
使用命令whereis redis
发现只有一个相关文件,redis.conf
查看这个文件,在第一行发现flag
cat /etc/redis.conf
flag{P@ssW0rd_redis}
三、IP查看一下登录成功的记录,发现root登录成功过,ip如下
192.168.75.129
总结:
由于使用了redis,猜测是通过redis未授权打进 ...
知攻善防-近源渗透OS-1
一、背景前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。
1.攻击者的外网IP地址2.攻击者的内网跳板IP地址3.攻击者使用的限速软件的md5大写4.攻击者的后门md5大写5.攻击者留下的flag
解题:
运行桌面上”解题工具.exe”即可
相关账户密码
Administrator
zgsf@2024
由于第一次接触这种靶机,参考官方WP进行作答。
二、外网IP将桌面上的学校放心通知word拖到在线沙箱中跑一下,
以微步云沙箱为例:
这里显示为cs上线
ip为:8.219.200.130
由于官方wp直接给的就是拖这个文件,我看了一下文件大小,发现我的父亲,那个word字体比学校放假通知多,但是却没学校放假通知这个文件大,所以这个可以作为一个猜测。如果不知道的话,可以都拖进沙箱试试。
三、内网IP192.168.20.129
发现有phpstudy,直接查看apache日志,在日志中发现一个内网ip
官方WP给的是,查看phpstudy那个b ...
知攻善防-Linux2
一、背景前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!
1,提交攻击者IP2,提交攻击者修改的管理员密码(明文)3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)3,提交Webshell连接密码4,提交数据包的flag15,提交攻击者使用的后续上传的木马文件名称6,提交攻击者隐藏的flag27,提交攻击者隐藏的flag3
相关账户密码:
root/Inch@957821.
二、IPlast
查看,找到对应的ip地址
192.168.20.1
查看靶机端口开放情况
netstat -anotlp
发现nginx和mysql服务开启
三、webshell名发现root目录下存在流量包,传到主机中,使用wireshark进行分析
这是通过http过滤出来的第一个数据包,那么攻击者第一次Webshell的连接URL就是index.php?user-app-register,提交判题程序得知正确。
四、flag1流量包显示过滤 ...
知攻善防-Web3
一、背景前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。
这是他的服务器,请你找出以下内容作为通关条件:
1. 攻击者的两个IP地址2. 隐藏用户名称3. 黑客遗留下的flag【3个】
相关账户密码:
Windows:administrator/xj@123456
二、IP看到了phpstduy,第一步先查看中间件日志,
在日志中找到了两个ip
192.168.75.129192.168.75.130
日志分析工具中也可以看到一个ip
192.168.75.130
三、隐藏用户cmd中输入这个命令,或者使用lusrmgr.msc也可以看到
net localgroup users
发现隐藏用户
hack6618
四、flag排查定时任务,
taskschd.msc
在定时任务描述中找到第一个flag
flag{zgsfsys@sec}
继续排查,查看定时任务具体的任务,找到执行的bat路径
根据路径,找到文件,打开找到第二个flag
flag{888666abc}
第三个fl ...
知攻善防-Web2
一、背景小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。这是他的服务器系统,请你找出以下内容,并作为通关条件:
靶机密码:Zgsf@qq.com
攻击者的IP地址(两个)?攻击者的webshell文件名?攻击者的webshell密码?攻击者的伪QQ号?攻击者的伪服务器IP地址?攻击者的服务器端口?攻击者是如何入侵的(选择题)?
二、IP1仍然是phpstudy,直接查看apache的日志,通过日志看到攻击者的ip1为:
攻击者IP:192.168.126.135
三、webshell名字直接把日志拉到最后从后往前看,发现webshell名字为:system.php
上传的木马名为:system.php
四、webshell密码根据文件名直接在www目录下,找到文件,查看文件内容
连接密码为:hack6618
五、隐藏用户个人习惯,如果有webshell的话,会先看看是否有隐藏用户
lusrmgr.msc
...