首页 > 其他分享 >Vulnhub之KiraCTF

Vulnhub之KiraCTF

时间:2024-03-31 16:22:57浏览次数:22  
标签:shell KiraCTF 用户 Vulnhub 木马 上传

一信息收集

IP扫描

descript

descript

端口扫描

descript

80 访问

descript

upload 上传上传 要求是图片

descript

点击两次 发现url 多了en.php 感觉是文件包含

descript

二提权

生成木马

descript

上传木马

descript

msf监听

descript

文件包含

descript

shell 成功

descript

交互式shell

descript

发现bassam 用户密码

descript

切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下有一个flag.

descript

descript

标签:shell,KiraCTF,用户,Vulnhub,木马,上传
From: https://www.cnblogs.com/Eaglenine/p/18106862

相关文章

  • Vulnhub之dc-6
    一信息收集IP扫描端口扫描访问80liux/etc/hosts访问成功页面信息插件目录扫描登录界面使用wpscan扫描一下用户用户字典选取带k01的字典进行扫爆破mark/helpdesk01登录二提权bp拦截kali监听写入交互式shell还有个22端口,可能有用发......
  • Vulnhub之dc-7
    一信息收集IP扫描端口扫描访问80发现登录框上面提示说爆破可能不会成功,方法在外框所以可能在这里:谷歌搜索@DC7USER发现Dc7User进入staffdb项目看看,在config.php发现账号密码发现有用户名和密码:username="dc7user"password="MdR3xOgB7#dW";登录失败登录s......
  • Vulnhub--DriftingBlues-1靶机通关详解
    目标信息描述:难度等级:简单获取标志getflagsdifficulty:easyaboutvm:testedandexportedfromvirtualbox.dhcpandnestedvtx/amdvenabled.youcancontactmebyemail(itshouldbeonmyprofile)fortroubleshootingorquestions.前期准备:靶......
  • vulnhub靶机:djinn3
    一:信息收集1:主机发现2:端口扫描nmap-sV-p--T410.9.23.263:端口探测1:访问80端口,没有找到有用的信息2:访问5000端口,提到一个默认用户guest3:nc连接31337端口,需要输入用户名和密码,尝试刚刚的guest/guest,成功登录,这个是和5000端口相关联的,在这里创建,5000端口用于显示nc10......
  • billub0x(VulnHub)
    billub0x一、nmap二、web渗透随便看看万能密码没戏bp抓包导成文件sqlmapsqlmap-rsql.txt--batch--dbs--random-agent-p"un"sqlmap-rsql.txt--batch--dbs--random-agent-p"ps"都没有什么结果目录爆破图片隐写一共有六张图片,两张图片看以来......
  • vulnhub靶机:djinn2
    一:信息收集1:主机发现靶机ip10.9.23.2282:端口扫描nmap-A-p--T410.9.23.228上一个靶机多了个5000端口21221337500073313:端口探测1:21端口anonymousnitu:7846A$56@nitish81299@0xmzfr2:1337端口和第一个游戏不太一样,没啥用3:5000端口被拒绝了4:7331......
  • vulnhub靶机:djinn1
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.2122:端口扫描nmap-A-p--T410.9.23.212ftp允许匿名登录扫描ssh时被过滤了1337不知道是个什么端口7331端口是个python环境的web服务3:端口探测1:ftp端口ftp10.9.23.212anonymous查看文件......
  • vulnhub靶机:dc-8
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机ip10.9.23.742:端口扫描nmap-A-p--T410.9.23.743:端口探测4:目录遍历dirbhttp://10.9.23.74http://10.9.23.74/robots.txt发现有登录界面地址,访问一下:/?q=user/login/发现可能存在sql注入二:渗透测......
  • vulnhub靶机:dc-7
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.1572:端口扫描nmap-A-p--T410.9.23.1573:端口探测给的提示去搜索一下@DC7USER发现是github的一些代码,下载进行查看在config.php配置文件里发现了用户名和密码$username="dc7user";$passwo......
  • Vulnhub之DarkHole_1
    DarkHole_1一信息收集IP扫描端口扫描访问80目录扫描查看目录80网页-->login注册用户我的id是2,那么应该有个账号是id=1,尝试越权修改id=1的密码把id改为1发现登陆成功,多了一个上传文件的地方,前面的目录扫描中我们也发现了/upload路径,尝试上传反弹shell上传一句话木......