Vulnhub-ICA: 1
描述
Name: ICA: 1
Date release: 25 Sep 2021
Author: onurturali
Series: ICA
According to information from our intelligence network, ICA is working on a secret project. We need to find out what the project is. Once you have the access information, send them to us. We will place a backdoor to access the system later. You just focus on what the project is. You will probably have to go through several layers of security. The Agency has full confidence that you will successfully complete this mission. ...
Vulnhub-Breakout
Name: Empire: Breakout
Date release: 21 Oct 2021
Author: icex64 & Empire Cybersecurity
Series: Empire
Difficulty: Easy
This box was created to be an Easy box, but it can be Medium if you get lost.
For hints discord Server ( https://discord.gg/7asvAhCEhe )
信息收集靶机开机显示ip
nmap
12kali 192.168.169.220靶机 192.168.169.230
靶机ip扫描
端口访问 80、139、445、10000、20000端口
139、445 无法访问
80
123456789101112131415# 查看源代码<!--don't worry no one will get here, it's safe to share with you my access. I ...
Vulnhub-THALES: 1
描述
Name: Thales: 1
Date release: 16 Oct 2021
Author: MachineBoy
Series: Thales
Description : Open your eyes and change your perspective
includes 2 flags:user.txt and root.txt.
Telegram: @machineboy141 (for any hint)
This works better with VIrtualBox rathe than VMware
靶机ip
开机按 shift
有两个选项的时候按 e
往下翻 把图一位置改成图二 rw single init=/bin/bash
然后按下trl+x重启之后
使用ip a命令查看网卡,发现是ens33,然后修改一下配置文件
有两个路径,大多第二个路径,自行尝试
第一个: vim /etc/network/interfaces
第二个: cd etc/netpl ...
Vulnhub-Napping
描述
Name: Napping: 1.0.1
Date release: 22 Oct 2021
Author: hadrian3689
Series: Napping
Even Admins can fall asleep on the job
This works better with VirtualBox rather than VMware ## Changelog v1.0.1 - 2021-10-30 v1.0.0 - 2021-10-22
ip扫不到123456789101112131415161718192021222324开机按 shift有两个选项的时候按 erw single init=/bin/bash然后按下ctrl+x重启之后使用ip a命令查看网卡发现是ens33,然后修改一下配置文件有两个路径自行查找1. vim /etc/network/interfaces2. cd etc/netplan/ ls nano ls查看的文件名将网卡信息改为ens33,保存后重启靶机nano:使用快捷Ctrl+X,然后会提示输入Y保存修改、输入N放弃修改 ...
Vulnhub-Red:1
描述
Name: Red: 1
Date release: 27 Oct 2021
Author: hadrian3689
Series: Red
Red has taken over your system, are you able to regain control?
This works better on VirtualBox rather than VMware
修改网卡信息
nmap 扫不到信息,需要修改靶机的网卡信息
在开启靶机时按shift键
rw single init=/bin/bash
然后按下ctrl+x重启之后
使用ip a命令查看网卡
发现是ens33,然后修改一下配置文件
123cd etc/netplan/lsnano ls查看的文件名
将网卡信息改为ens33,保存后重启靶机
nano:使用快捷Ctrl+X,然后会提示输入Y保存修改、输入N放弃修改。
vi:首先需要按ESC键回到命令模式;然后输入:wq 保存文件并退出vi;最后回车即可。
nmap 信息收集
12kali 192.168.169 ...
Vulnhub-THE PLANETS EARTH
描述
Name: The Planets: Earth
Date release: 2 Nov 2021
Author: SirFlash
Series: The Planets
Difficulty: Easy
Earth is an easy box though you will likely find it more challenging than “Mercury” in this series and on the harder side of easy, depending on your experience. There are two flags on the box: a user and root flag which include an md5 hash. This has been tested on VirtualBox so may not work correctly on VMware. Any questions/issues or feedback please email me at: SirFlash at protonmai ...
Vulnhub-jangow 01
简介
Name: Jangow: 1.0.1
Date release: 4 Nov 2021
Author: Jangow
Series: Jangow
描述Difficulty: easy
The secret to this box is enumeration! Inquiries jangow2021@gmail.com
This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0
nmap扫不到ip参考:
12https://blog.csdn.net/qq_41918771/article/details/103636890https://www.cnblogs.com/2022zzt/p/15966351.html
信息收集
...
HMS v1.0 appointment.php editid
概述
面试遇到一个靶场,复盘一下
测试环境: vulfocus在线靶场 http://vulfocus.io/
面试时的测试经过:
bp+xray
kali 扫目录
经面试官提示 sql 注入, 因为此前有类似的界面就直接再下图进行了post注入(注入点不在这)
后在登录界面发现post注入
放到sqlmap进行注入,时间结束,没看到结果
重新测试
面试结束,在xray的报告中发现该靶场的一些信息,重新进行测试
靶场信息,面试的时候只知道ip
awvs 扫描结果,和靶场描述一致
SQL注入
知道主要是sql注入,其他功能就先放弃测试
开测
接着没测完的接着跑
保存http 开跑
1sqlmap -r hms.txt --level 4 --dbs
hms
1sqlmap -r hms.txt --level 4 -D hms --tables
看admin
1sqlmap -r hms.txt --level 4 -D hms -T admin --columns
看字段
1qlmap -r hms.txt -- ...
DVWA-File Upload
Vulnerability: File Inclusionlow
查看代码,对上传文件没有做任何的过滤措施
Medium
查看代码:增加了MIME校验,只允许上传MIME类型(Content-Type请求头)为image/jpeg或image/png的文件。
将1.php文件后缀名改为.png(或.image),上传1.php文件并用burp抓包,将包发到repeater
repeater中修改filename参数值从1.png修改为1.php,点send,从response中可以看到文件上传成功,并返回了保存路径。
High
查看代码,是通过字符串匹配来确定文件后缀名,并且查看文件的相关参数,提高了过滤的强度。
制作图马文件,把一句话木马放在一张图片中(可以绕过 getimagesize 函数的检测)
1copy 1.png/b+1.php/a 2.png
Impossible
DVWA-File Inclusion
Vulnerability: File Inclusion相关函数include()函数:会将指定的文件读入并且执行里面的程序;require()函数:会将文件的内容读入,并且把自己本身替换成这些读入的内容;include_once()函数:和 include 语句完全相同,唯一区别是如果该文件中已经被包含过,则不会再次包含。如同此语句名字暗示的那样,只会包含一次require_once()函数:和 require 语句完全相同,唯一区别是如果该文件中已经被包含过,则不会再次包含。如同此语句名字暗示的那样,只会包含一次
文件包含功能文件包含功能使用include函数将web根目录以外的目录文件包含进来,文件包含功能给开发人员带来了便利。通过把常用的功能归类成文件,文件包含可以提高代码重用率。文件包含漏洞是高危漏洞,往往会导致任意文件读取和任意命令执行,造成严重的安全后果。文件包含往往要使用到目录遍历工具
相关知识1.文件包含分类:
目录遍历(Directory traversal)和文件包含(File include)的一些区别:目录遍历是:可以读取web根目录以外的其他目录,根源在于 ...