2024数信杯WP pycpyc逆向,通过用字节码翻译出源代码,发现只是一个随机数的异或,因为异或是对称的,所以直接跑一下加密逻辑就能出flag 解密脚本如下: 12345678910111213141516171819202122232425262728293031323334353637383940import random# enc=[0x5d,0x76,0x55,0x4f,0x32,0x10,0x7d,0x wp #ctf
NepCTF2024WP NepCTFNepMagic —— CheckIn直接玩游戏就能出 注意有一关要把隐藏的方块全找到 NepCamera先使用tshark读取数据 结果文件中发现大量jpeg头ffd8ffe0。 猜测是多个图片,编写脚本,提取出来。 脚本: 1234567891011121314151617181920212223242526272829303132333435import reinputFil wp #ctf
2024羊城杯WP 2024羊城杯WPWEBez_javaadmin的账号密码在jar包中给了是 admin / admin888 用这个账号登录后台,然后打反序列化调用User类的getter方法,将恶意jar包加载进去,这个题目出网所以可以直接加载vps上的jar包。这个jar包中放一个有getter方法的恶意类,第二次使用反序列化去调用这个恶意jar包中的恶意getter方法执行命令。 反序列化调用 wp #ctf
HTB Crafty 0x01 端口扫描 80web、25565mc mc版本1.16.5 12echo "10.129.19.226 crafty.htb" >> /etc/hoststail -n 1 /etc/hosts 0x02 web 12echo "10.129.19.226 play.crafty.htb" >> /etc/h HTB #pentest
HTB Bastard 从ping结果的ttl=127也能看出是windows机器 0x01 端口扫描12nmap -sT --min-rate 10000 -p- 10.129.22.66 -oA nmapscan/portsnmap -sU --top-ports 20 10.129.22.66 -oA nmapscan/udp http、rpc、未知 12nmap -sT -sC -sV HTB #pentest
vulnhub FourandSix2.01 0x01 端口扫描 开放22和2049的nfs服务,且系统是OpenBSD 6.0 OpenBSD 6.0 是一个高度安全和稳定的操作系统,适合用于服务器、防火墙、路由器和安全敏感的开发环境。它通过默认的安全配置和严格的代码审查,提供了一个可靠的计算平台。 0x02 nfs渗透 挂载上去,拿到压缩包 0x03 misc7z爆破 17z x 1.7z 有密码,john破解 12 vulnhub #pentest
vulnhub Kiotrix3 0x01 端口扫描 0x02 web渗透 自制cms、博客系统 eval报错,page参数要传入router模块的eval函数,暂时没有利用思路,转向公开漏洞: 果然是这里有问题https://github.com/Hood3dRob1n/LotusCMS-Exploit/blob/master/lotusRCE.sh 拿到立足点 0x03 提权 在lonef vulnhub #pentest
vulnhub pWnOS1.0 0x01 端口扫描 80web、10000webmin、22ssh、445smb 扫到10000端口可能有目录穿越,以%01截断,试了一下没什么用 对于80端口nikto好像发现了重要信息:php目录、index1.php文件包含报错 10000端口扫出了可能的漏洞cve-2006-3392 0x02 web渗透 先看80,同时起目录爆破 包含点在connect vulnhub #pentest
vulnhub lampCTF4 0x01 端口扫描 根据扫描结果,攻击面看起来非常大:smtp:好像可以访问web:目录枚举出很多有趣的东西robots、admin、mail、wp-config 0x02 web渗透 一脸懵,不过给一堆文字的之后可以用来cewl生成字典 在blog页面发现了注入,可以盲注,直接sqlmap嗦了 在mysql库中拿到两组数据库凭据:root@database、rou vulnhub #pentest
vulnhub nyx 0x01 端口扫描 nmap的目录枚举出一个奇怪的页面,之后重点关注 0x02 web渗透 好像是一个ssh的私钥文件 title泄露了用户名mpampis,直接ssh: openssh报错说是私钥文件权限有问题 修改权限,重新连接 拿到立足点 0x03 提权 0x04 总结 端口扫描:web、ssh web渗透:nmap目录爆破出了泄露ssh私钥的页面 vulnhub #pentest
vulnhub Insanity 0x01 端口扫描 开放web、ftp、ssh 初步探测:ftp匿名登录,phpmyadmin存在,有squirrelmail,还有个奇怪的json文件 0x02 ftp 什么都没有,应该是兔子洞 0x03 web渗透 起目录爆破: 找到了cms的登录页,bludit cms 团队的领导–Otis 审了一圈其他爆破出的目录,有价值的:squirrelma vulnhub #pentest
vulnhub Mercury 0x01 端口扫描 扫描结果:8080、22其余信息什么也没有,开始web渗透: 0x02 web渗透 可以确定是目录爆破 各目录扫描均无结果,怀疑是特殊目录名,打开浏览器测试: 熟悉的django的404页面,而且开启了debug,暴露出了所有目录,由此得知了隐藏目录mercuryfacts 好像没什么信息,下载图片检查,没有信息 又注意到facts vulnhub #pentest
vulnhub Prime1 0x01 端口扫描 只开放了80、22 wordpress的站 0x02 web渗透 下载图片检查隐写,无果起目录爆破: image.php和index.php看似一样 留下了hint,说要对每个php页面做模糊测试寻找参数,目标是看到location.txt提供了一个工具:wfuzz(https://github.com/hacknpentest/Fuzzing vulnhub #pentest
vulnhub Connect-the-dots 0x01 端口扫描 有效服务:ftp、nfs、web、ssh(7822),还有一堆rpc的子服务 漏洞扫描显示有sql注入、目录泄露 0x02 ftp 匿名登录失败,大概率需要发现凭证后再利用,或者公开漏洞,先记下版本号vsftpd 2.0.8 0x03 nfs挂载 可挂载路径在morris的家目录下,大概率可以利用 12345mkdir mountcd mountmou vulnhub #pentest
vulnhub HA-Narak 0x01 端口扫描 0x02 web渗透 给了一堆图片和一段抽象文字,目录爆破的同时把图片全部检查一下: 1wget http://10.10.10.142/images/{1..20}.jpg http://10.10.10.142/images/666.jpg 行不通,看目录爆破 扫到了401未授权的页面webdav 实在没思路,去看了wp vulnhub #pentest
vulnhub CTF5 0x01 端口扫描 web、smb、mysql、pop3、imap、ssh web服务扫到了sql注入、csrf、phpmyadmin 0x02 smtp服务 smtp服务仅用于传输电子邮件,无法查看信息;而pop3和imap需要提供登录凭证,故现焦点聚集在web处 0x03 web渗透 看着就很像有cms的样子,在跑目录爆破的同时先初步侦查: 使用的是nanocms s vulnhub #pentest
vulnhub Sar 0x01 端口扫描 只开放了80 0x02 web渗透 目录爆破没有新的发现 文件上传 发现文件上传点,传个马 成功上传,但是不知道路径给plot参数随便赋值,最后一项选no such…. 出现navigator选项,点击即可报错出路径: 根据报错成功拿到路径,达成rce 拿到立足点 另解-公开漏洞利用 plot参数处存在命令注入,payload: vulnhub #pentest
vulnhub SickOS1 0x01 端口扫描 开启了squid-http代理、ssh,关闭了8080 0x02 web渗透穿越squid代理 web服务并未直接对外开放,添加3128端口为代理,使其转发流量从而访问web服务 目录爆破 1dirb 10.10.10.139 -p 10.10.10.139:3128 Wolf CMS 虽然从源码没有找到版本号,但还是先走公开漏洞利用: vulnhub #pentest
HTB ServMon 0x01 端口扫描 关注点优先在21可匿名访问的ftp、445的smb、80的http和8443的https,最后是22ssh 0x02 ftp 1wget -r ftp://anonymous:@10.129.227.77 Nathan的密码在他的桌面上 0x03 smb 0x04 web 80看起来是一个sso,搜索后得知是视频监控管理系统,寻找公开漏洞 目录穿越,猜测 HTB #pentest
vulhub WestWild1.1 vulhub WestWild1.1 walkthrough 0x01 端口扫描 开启smb、web、ssh 0x02 smb渗透 Aveng说自己忘记密码了,让Wave替他重置,有点懵,先web看看: 0x03 web渗透 没有别的信息,只说跟着Wave走 目录爆破也没什么信息想起来刚刚有关flag是base64的,查看: 拿到立足点 0x04 提权 初步跑 vulnhub #pentest
HTB Toolbox 0x01 端口扫描 443web、21ftp匿名访问、22ssh(win7)443证书暴露了域信息:admin.megalogistic.com 12echo "10.129.96.171 admin.megalogistic.com" >> /etc/hoststail -n 1 /etc/hosts 0x02 ftp 匿名登录后只有一个docker- HTB #pentest
HTB Buff 0x01 端口扫描 0x02 web 优先尝试命令执行 看起来是一个文件上传的getshell,用id参数访问触发 12powershell -c "gci -r -file c:\users"powershell -c "gc C:\users\shaun\Desktop\user.txt" 0x03 加固 开smb拿nc把she HTB #pentest
HTB Driver 0x01 端口扫描 80web、135rpc、445smb、5985winrm(远程管理) 0x02 web弱密码admin/admin登进后台,打印机固件更新中心 泄露了域信息:driver.htb,尝试host碰撞 暂时来看没什么收获 对唯一的功能点update测试: “选择打印机型号并上传相应的固件更新到我们的文件共享。我们的测试团队将手动审查上传并很快启 HTB #pentest
HTB Acute [HTB] Acute 0x01 端口扫描 12echo "10.129.136.40 atsserver.acute.local acute.local" >> /etc/hoststail -n 1 /etc/hosts 0x02 web 1gobuster vhost -u https://10.129.136.40 --domain acute.loc HTB #pentest
shellshock 0x01 简介 Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统。 123#payload:env x='() { :; }; echo shellshocked' bash -c " vuln #vuln
vulhub Kioptrix4 vulhub Kioptrix4 walkthrough 关于配置只给了vmdk,无vmx,需要自建虚拟机: 新建虚拟机,选择自定义模式,安装来源选择“稍后安装”,然后在客户机操作系统选择“其他”,选择位置为解压后放置vmdk文件的文件夹,设置为1核512M,一路默认,在选择磁盘处选择“使用现有虚拟磁盘”,然后选择vmdk文件,出现提示后选择“保持现有格式”。 0x01 端口扫描 开了两个 vulnhub #pentest
vulhub Billub0x vulhub Billub0x walkthrough 0x01 端口扫描 0x02 web渗透 好像在考注入,先目录爆破: in.php:phpinfo add.php:文件上传 test.php:任意文件下载 uploaded_images:图片保存路径 下载注入和文件上传页面的源码: 判断从注入下手: 1$uname=str_replace( vulnhub #pentest
vulhub Tr0ll vulhub Tr0ll walkthrough 0x01 端口扫描 tcp: udp: 详细信息扫描: ftp允许匿名登录,且有一个lol.pcap文件可写操作系统为ubuntuweb服务有两个目录被扫出来,但什么也没有: 脚本扫描: 脚本扫描没有暴露出什么信息粗略的看了web服务,什么也没有,且ftp存在匿名登录跑起目录爆破,开始ftp渗透: 0x02 ftp渗透 vulnhub #pentest
vulhub Hackademic.RTB1 vulhub Hackademic.RTB1 walkthrough 0x01 端口扫描 主机发现: 全端口扫描: 只开了80,udp扫描: 详细信息扫描+脚本扫描: 好像开启了TRACE提交方法,开始web渗透: 0x02 web渗透 先跑起目录爆破,看前端: go root可点 可疑参数p,测试idor: 报出cms是wordpress 1.5.1 vulnhub #pentest
vulhub Holynix vulhub Holynix walkthrough 该靶机提供的为tar.bz2文件,先用PS解压 0x01 端口扫描 主机发现: 全端口扫描: tcp只开了80,保险起见进行udp扫描: 目前来看确实只有80开放,进行详细信息扫描: ubuntu跑着apache,开始web渗透: 0x02 web渗透 跑起目录爆破,同时打开浏览器访问web服务: 一个登 vulnhub #pentest
vulhub jarbas vulhub jarbas walkthrough 0x01 端口扫描 主机发现: 全端口扫描: udp并无有效信息详细信息扫描: 扫到8080是jetty 9.4.z-snapshot:用于java web的servlet容器(类似tomcat) 脚本扫描: 扫到8080的robots.txt,大致确定本机主要考察web渗透 0x02 web渗透 80应该是个买 vulnhub #pentest
vulhub W1r3s1.0.1 vulhub W1r3s1.0.1 walkthrough 0x01 端口扫描 主机发现 全端口扫描: 排序: 80 web、21 ftp、3306 mysql、22 ssh 详细信息扫描: ubuntu、mysql、apache、ftp存在匿名访问,考虑把ftp优先级提前到web前 脚本扫描: 扫到了wordpress登录页面,先记下来还是准备先从ftp渗透开始 vulnhub #pentest
vulnhub Nullbyte vulnhub Nullbyte walkthrough 0x01 端口扫描 主机发现: 全端口扫描: 详细信息扫描: 从rpcinfo感觉可能需要用到udp端口,多扫下udp: 只开了rpcbind和一个网络配置服务(zeroconf),看来无需udp 接着脚本扫描: 枚举出了phpmyadmin和uploads页面,思路转到web渗透 0x02 web渗透 先 vulnhub #pentest