GreenOptic:1 writeup
原文地址:https://www.infosecarticles.com/greenoptic-1-vulnhub-walkthrough/
初始枚举确定IP后直接使用nmap扫描靶机,通过别名设置nmap快捷扫描
123456vim ~/.bashrc# some more ls aliases 增加行,输入下面内容alias nmap='nmap -A -p- -v -T4 -oA nmap':wqsource ~/.bashrc# 使用nmap IP即可实现nmap -A -p- -v -T4 -oA nmap IP
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647root@kali:~/桌面/vulnhub/greenoptic# cat nmap.nmap # Nmap 7.80 scan initiated Sun Sep 27 16:28:40 2020 as: nmap -A -p- -v -T4 -oA nmap 192. ...
hacknos:os-hax writeup
通过rp-scan -l命令发现靶机IP,对靶机进行靶机扫描:nmap -A -v -p- -oA nmap 192.168.10.61,开放两个端口对80进行目录扫描,发现wordpress目录,直接访问wp-admin发现重定向到localhost;嗯?这是搞什么飞机,修改localhost指向靶机IP,wpscan扫描发现一个web用户,爆破失败;没有发现插件和主题漏洞。注意:需要注释掉第一行才能生效网站根目录像个cms,继续进行扫描,刚刚出现wp目录就停止了,后来发现了个img目录的文件很有意思,打开是一张hosts截图,应该是叫我们修改本地hosts。现在到本地使用exiftool分析图片,发现一个passw@45关键词,尝试wordpress登录和ssh登录,都失败了。后来通过加入字典扫描发现是一个目录,拿到flag2.txt。
打开后是一段密文,有点熟悉,但不知道叫什么,通过百度”ctf加密算法”关键字找到文章发现是brainfuck加密,解密后得到web用户密码,登录wordpress后修改主题404页面拿到webshell。但是构造路径有点麻烦,这里打出来方便以后用: ...
TYPO: 1 Writeup
开机显示IP,直接Nmap扫描:nmap -A -p- -v -T4 -oA nmap 192.168.10.59发现开了4个HTTP协议的端口,还有一个22端口,对http协议端口进行url枚举,8080端口发现一个phpinfo:http://192.168.10.59:8080/phpinfo.php8081端口发现一个phpmyadmin:http://192.168.10.59:8081/phpmyadmin/80端口发现一个typo3 cms:http://192.168.10.59/typo3/对phpmyadmin进行root:root弱口令登录,结果登录成功了。登录后发现是phpmyadmin版本是5.0.2,搜索phpmyadmin的getshell,但最后都没能成功。
继续找typo3的用户表,但这个加密奇怪,直接进行替换。百度搜了一个typo3搭建到本地,用也知明文的密文替换靶机的密码,成功登录到后台。(后来我发现直接使用openssl生成一个密码也可以)写博客前偷瞄师傅的wp说argon2id这个是一种加密方式,在线网站:https://argon2.onli ...
FUNBOX: EASY Writeup
信息收集描述上说有很多兔子洞,我没怎么踩,唯一的坑就是在提权到用户的踩了。靶机IP:192.168.10.58Kali:192.168.10.12
nmap扫描:nmap -A -p- -T4 -v -oA nmap 192.168.10.58开放端口:22 80 33060
先dirb扫描目录,发现了几个有用的目录,先访问robots.txt,看到了gym目录
通过搜索发现了gym是健身管理系统并存在一个文件上传漏洞,执行的脚本无果,应该是兔子洞,继续看其他目录。
admin目录打开是一个后他界面,尝试了弱口令无果,继续看secret和store目录。终于在store看到了希望,看到了一个pubid参数,尝试sql注入。
输入单引号后爆出sql语句错误,上sqlmap跑。
最后得出store库admin表的账号密码,使用帐号密码登录store后台。
在编辑书本信息处找到了文件上传页面,尝试上传webshell。
webshell上传成功,没有任何过滤,nc监听端口,去网站刷新一下拿到webshell。
权限提升在tony用户家目录找到一个password.txt文件,ssh: yxc ...
funbox: rookie Writeup
信息收集靶机IP:192.168.10.57Kali:192.168.10.12
先使用nmap扫描:nmap -T4 -v -p- -A -oA nmap 192.168.10.57开放端口:21 22 80习惯性dirb发现一个logs,访问是404,看到ftp能匿名访问,登录发现类似用户名的压缩包,全部get到本地。
压缩包破解下载后先阅读.@admins、.@users、welcome.msg。发现.@admins类似base64使用echo 'SGkgQWRtaW5zLAoKYmUgY2FyZWZ1bGwgd2l0aCB5b3VyIGtleXMuIEZpbmQgdGhlbSBpbiAleW91cm5hbWUlLnppcC4KVGhlIHBhc3N3b3JkcyBhcmUgdGhlIG9sZCBvbmVzLgoKUmVnYXJkcwpyb290' |base64 -d解密后发现没什么东西,和.@users类似。还发现压缩包大小都是一样的,使用zip2john取出全部压缩包的hash:zip2john *.zip >> hash然后使用john破解ha ...
html+css前端学习
Emmet语法Emmet是什么Emmet语法的前身是Zen coding,它使用缩写来提供html/css的编写速度,vscode内部已经集成了改语法。
生成html结构语法1、生成标签:直接输入标签名后按tab键(回车键)补全标签2、生成多标签:输入”div*3”生成三个div标签3、父级标签:输入”ul>li”能生成一对ul标签 “ul>li*10”生成10个li4、同级标签:使用+号链接 “div+p”5、包含类名:”标签名.值”生成带class属性的标签,属性值为”值“,默认div标签6、包含ID:”标签名#值”生成带id属性的标签,属性值为”值“,默认div标签7、自增长:使用$符号来实现数字自增长,和*配合使用”.demo$*10”8、生成文字:使用{}来包含文字,被包含的文件会写到标签中”div{Hello}”
生成css样式语法生成CSS使用缩写即可,比如w100/h100即可;以font-size为例,可以输入fsz,fns也可以,只要是包含缩写的样式都会显示出来,如果有多个就在写一个字母。
格式化代码vscode中提供了标准html+ ...
CSS学习
CSS基础学习CSS是什么 层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可以静态地修饰网页,还可以配合各种脚本语言动态地对网页各元素进行格式化。
CSS 能够对网页中元素位置的排版进行像素级精确控制,支持几乎所有的字体字号样式,拥有对网页对象和模型样式编辑的能力。
CSS语法规范CSS规则由两个主要的部分构成:选择器以及一条或多条声明。
CSS语法基础CSS通常写在head标签中,使用style标签包含,一定要以’;’结尾,键和值之间使用’:’分割。
CSS代码风格对应CSS,代码书写风格不是强制规范,而是符合实际开发书写方式,让代码更利于阅读或检查。
1、样式格式书写
① 紧凑风格
p {color: rde;font-size: 120px;}
② 展开风格
p { co ...
PHP MySQL扩展
PHP针对MySQL数据库提供的扩展,允许PHP当作MySQL的一个客户端连接MySQL服务端进行操作。
连库基本操作开启扩展在php.ini搜索php_mysqli.dll,如果没有搜索到新建一行写入extension=php_mysqli.dll,如果存在则删掉前面的’;’访问phpinfo,搜索mysqli,能搜索到则说明mysqli扩展加载成功。
连接数据库PHP提供了一个面向过程的连接函数:mysqli_connect(服务器地址,用户名,密码,数据库名,端口,socket),返回一个mysqli对象。
123<?php$like = mysqli_connect('localhost','root','root','mydb');var_dump($like);
设置编码mysql中不能识别’-‘,所以直接写utf8即可,不需要写utf-8。
12345678910//方式一:使用标准sql语句$res = mysqli_query($like,'set name ...
PHP文件上传项目实战
需求:控制上传类型,可选上传后缀,控制上传大小1、前台代码
123456789101112131415161718192021222324252627282930313233<!doctype html><html lang="ch"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, user-scalable=no, initial-scale=1.0, maximum-scale=1.0, minimum-scale=1.0"> <meta http-equiv="X-UA-Compatible" content="ie=edge"> <title>文件上传</title></head><body&g ...
phpstudy_pro解析漏洞
漏洞介绍早上看到大佬发了phpstudy_pro 8.1.0.7的Nginx解析漏洞,小弟也是抓紧时间复现了一波,漏洞产生原因就是Nginx+php的配置问题产生的,和Nginx的版本无关,并不是Nginx本身的漏洞。
漏洞复习搭建环境phpstudy_pro:8.1.0.7php:7.3.4Nginx:1.15.11
打开phpstudy_pro,切换到Nginx并启动,数据库可以不需要启动,用不到。
shell上传由于是本地测试,我们直接进网站目录写shell,准备一个php文件和一个jpg文件,使用copy命令制作图片马。copy /B 1.jpg+index.php index.jpg
访问文件访问http://127.0.0.1/index.jpg文件,正常显示说明上传成功。
漏洞利用在jpg后面加上/1.php,就能成功解析成php文件。
产生原因Nginx遇到/index.jpg/1.php,由于是.php后缀文件,不做任何处理就交给php处理。php中有个配置:cgi.fix_pathinfo,该配置项默认为1开启。如果开启,php会”修复”路径,如果后面文件 ...