首页 > 其他分享 >Vulnhub之Kdc-5

Vulnhub之Kdc-5

时间:2024-04-01 21:45:00浏览次数:18  
标签:文件 shell log 查看 Kdc nginx Vulnhub 日志

 

一信息收集

IP扫描

descriptdescript

 

端口扫描

descript

 

80

descript

 

 

文件包含

descript

 

目录扫描

descript

 

访问

descript

 

漏洞验证

descript

 

系统是nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件

访问

descript

 

bp拦截

descript

 

蚁剑连接

descript

 

 

反弹shell

descript

 

kali 监听 交互式shell

descript

 

查看suid

descript

 

发现scrree 可以提权

descript

 

查看41154.sh

descript

 

文件 1

descript

 

编译

descript

 

文件 2

descript

 

编译

descript

 

文件3

descript

 

nc 上传文件

descript

 

靶机接收

descript

 

赋权 并运行dc5.sh

descript

查看 cat /root/flag.txt

 

标签:文件,shell,log,查看,Kdc,nginx,Vulnhub,日志
From: https://www.cnblogs.com/Eaglenine/p/18109440

相关文章

  • 红队笔记10:pWnOS2.0打靶流程-whatweb指纹识别-searchsploit搜索漏洞利用getshell(vulnh
    目录开头:1.主机发现和端口扫描2.80端口- whatweb指纹识别-searchsploit搜索漏洞并利用whatweb指纹识别:searchsploit搜索历史漏洞:什么是perl?SimplePHPblog登录成功-图片上传getshell3.提权-敏感文件泄露密码泄露尝试登录 4.总结:开头:学习的视频是哔哩哔哩红......
  • 权限提升-Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
    知识点1、Web或用户到Linux-数据库类型2、Web或用户到Linux-Capability能力3、普通用户到Linux-LD_Preload加载so配合sudo章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移技......
  • 权限提升-Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
    知识点1、Web或普通用户到Linux-服务安全配合SUID-NFS2、普通用户到Linux-环境变量配合SUID-$PATH3、Web或普通用户到Linux-计划任务权限不当-Cron章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我......
  • Vulnhub之KiraCTF
    一信息收集IP扫描端口扫描80访问upload上传上传要求是图片点击两次发现url多了en.php感觉是文件包含二提权生成木马上传木马msf监听文件包含shell成功交互式shell发现bassam用户密码切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下......
  • Vulnhub之dc-6
    一信息收集IP扫描端口扫描访问80liux/etc/hosts访问成功页面信息插件目录扫描登录界面使用wpscan扫描一下用户用户字典选取带k01的字典进行扫爆破mark/helpdesk01登录二提权bp拦截kali监听写入交互式shell还有个22端口,可能有用发......
  • Vulnhub之dc-7
    一信息收集IP扫描端口扫描访问80发现登录框上面提示说爆破可能不会成功,方法在外框所以可能在这里:谷歌搜索@DC7USER发现Dc7User进入staffdb项目看看,在config.php发现账号密码发现有用户名和密码:username="dc7user"password="MdR3xOgB7#dW";登录失败登录s......
  • Vulnhub--DriftingBlues-1靶机通关详解
    目标信息描述:难度等级:简单获取标志getflagsdifficulty:easyaboutvm:testedandexportedfromvirtualbox.dhcpandnestedvtx/amdvenabled.youcancontactmebyemail(itshouldbeonmyprofile)fortroubleshootingorquestions.前期准备:靶......
  • vulnhub靶机:djinn3
    一:信息收集1:主机发现2:端口扫描nmap-sV-p--T410.9.23.263:端口探测1:访问80端口,没有找到有用的信息2:访问5000端口,提到一个默认用户guest3:nc连接31337端口,需要输入用户名和密码,尝试刚刚的guest/guest,成功登录,这个是和5000端口相关联的,在这里创建,5000端口用于显示nc10......
  • billub0x(VulnHub)
    billub0x一、nmap二、web渗透随便看看万能密码没戏bp抓包导成文件sqlmapsqlmap-rsql.txt--batch--dbs--random-agent-p"un"sqlmap-rsql.txt--batch--dbs--random-agent-p"ps"都没有什么结果目录爆破图片隐写一共有六张图片,两张图片看以来......
  • vulnhub靶机:djinn2
    一:信息收集1:主机发现靶机ip10.9.23.2282:端口扫描nmap-A-p--T410.9.23.228上一个靶机多了个5000端口21221337500073313:端口探测1:21端口anonymousnitu:7846A$56@nitish81299@0xmzfr2:1337端口和第一个游戏不太一样,没啥用3:5000端口被拒绝了4:7331......