首页 > 系统相关 >Vulnhub靶场-Driftingblues 6靶机(至获取shell)

Vulnhub靶场-Driftingblues 6靶机(至获取shell)

时间:2024-12-28 18:31:36浏览次数:3  
标签:shell textpattern zip Driftingblues 扫描 我们 Vulnhub txt 目录

靶机安装好后,照例扫描IP 端口 目录

首页为一个图片,没有什么信息

访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入

提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描

扫描到了spammer.zip 和spammer,我们访问这两个不管哪儿个页面都是给我们下载一个压缩包

尝试打开压缩包,发现需要密码

那么我们便使用john来爆破密码

zip2john spammer.zip > zip_hash.txt

john --wordlist=/usr/share/wordlists/rockyou.txt zip_hash.txt

最后成功爆破出密码

这个可能就是登录页面的账号密码 ,我们登录网站

在该页面下的content下的Files里可以让我们上传文件

!!!注意,我们之前扫描目录的时候还扫描到一个/textpattern/files/的目录,我们访问该目录,发现了我们上传的文件位置便是在这个目录下

使用菜刀直接连接,我们便获取到了shell

标签:shell,textpattern,zip,Driftingblues,扫描,我们,Vulnhub,txt,目录
From: https://blog.csdn.net/Zhou15934414455/article/details/144793036

相关文章

  • 在 Windows 10 和 Windows 11 中,PowerShell 提供了丰富的命令,按不同功能可以分为多个
    在Windows10和Windows11中,PowerShell提供了丰富的命令,按不同功能可以分为多个类别。以下是常见的命令类别及其描述的表格:分类命令描述系统信息与管理Get-ComputerInfo获取计算机的系统信息 Get-Process获取当前正在运行的进程列表 Get-Service获......
  • shell脚本实现持续集成,几行代码就能搞定。
    文章目录概要整体流程技术名词解释实现细节和代码小结概要基于git仓库分支版本实现持续集成,只为持续集成,去除臃肿部署。整体流程1、打开工程目录,gitfetch刷星更改记录。2、获取当前分支提交的hash值,获取远程分支hash值。3、比较哈希值,哈希值不同则执......
  • Vulnhub靶场(Empire-Lupin-One)
    搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r......
  • Vulnhub靶场(Jangow)
    项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw......
  • vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-......
  • 超实用 JMeter BeanShell Sampler 教程
    超实用JMeterBeanShellSampler教程宝子们,今天咱继续深挖JMeter里超厉害的BeanShellSampler,这次多来点实际工作中的例子,让你彻底搞懂它!一、这是个啥玩意儿?BeanShellSampler就像是JMeter的一个秘密武器,能让你用Java代码给测试计划“开外挂”。当JMeter自带的功......
  • Shell升级:从非交互式到全交互式
    在渗透测试中,通过漏洞利用或反弹Shell获取的初始会话,往往是功能有限的非交互式Shell。为了提高操作效率和稳定性,我们通常需要将其升级为半交互式或全交互式Shell。国内很多打靶教程和文章往往没有详细介绍如何升级为完整的交互式Shell,相关资料也相对较少。本教程将详......
  • 通过 PowerShell,你可以实现强大的安全监控和自动化响应。结合进程、模块、驱动程序、
    在PowerShell中,通过收集进程、模块和驱动程序信息,可以获取有关系统状态、潜在安全问题、恶意活动的指示等数据。这类信息对于安全防护、漏洞分析和系统审计非常重要。下面,我将详细说明如何通过PowerShell来收集这些数据,并加以分析。1. 收集进程信息进程是操作系统中运行的......
  • 通过在 组策略管理控制台 中配置 AppLocker,可以非常有效地限制 PowerShell 脚本的执行
    在组策略管理控制台(GroupPolicyManagementConsole,GPMC)中配置AppLocker,可以有效地限制和控制哪些应用程序(包括PowerShell脚本)可以在计算机上执行。这是一种通过白名单策略确保只有已批准的应用程序能够运行的强大安全措施。配置AppLocker的步骤:1. 打开组策略管理控制......
  • PowerShell 提供了多种强大且灵活的方式来进行外发数据传输。无论是通过 HTTP 请求、F
    在WindowsPowerShell中,"数据传输外发"(或类似的表述,可能是“外发数据传输”)并没有明确的、标准的技术术语。不过,这可能指的是数据的外发传输(outbounddatatransfer),即从本地计算机传送到外部服务器或其他系统的过程。在PowerShell中,数据传输通常通过不同的网络通信协议来进行......