y0usef Walkthrough
y0usef WalkthroughBox Info官网在这里:[y0usef: 1](y0usef: 1 ~ VulnHub)
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.74
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.74
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 22 端口,尝试弱口令登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.74
可惜失败了,再来看 80 端口,进行目录扫描
dirsearch -u http://172.16.33.74
发现 /adminstration 目录
对 /adminstration 目录进一步扫描
dirsearch -u http://172.16.33.74/adminstration
发现了很多目录,但是除了 /adminstration/include/ 都是 404
访问 ...
So Simple Walkthrough
So Simple WalkthroughBox Info官网在这里:So Simple: 1
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.71
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.71
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 SSH 服务,尝试弱口令远程登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.69
可惜失败了,目标主机关闭了使用 password 远程登陆,那么暴力破解 SSH 密码也行不通了
那么 22 端口暂时就没有办法了,再来看看 80 端口,先进行目录扫描
dirsearch -u http://172.16.33.71
发现目标站点是用 WordPress 搭建的
那就使用 wpscan 对 WordPress 进行扫描
wpscan --url http://172.16.33.71/wordpress -e u,p --api-token <you ...
HackInOS Walkthrough
Gaara WalkthroughBox Info官网在这里:Gaara: 1
The Hack先对目标主机做端口发现
sudo nmap -p- 172.16.33.69
目标主机开放 22、80 端口
对开放的端口进行应用版本发现
sudo nmap -p22,80 -A -T4 172.16.33.69
22 端口开放 SSH 服务,80 端口开放 http 服务
先来看 SSH 服务,尝试弱口令远程登陆,同时看看能不能泄露机密信息
ssh root@172.16.33.69
可惜失败了
那么暂时就拿 22 端口没办法了,再来看看 80 端口,进行目录发现
dirsearch -u http://172.16.33.69
呃,一个都没扫描的?
直接访问目标站点看看?
仅为一张图片
但是图片右下角泄露了邮箱,后半段甚至可以是域名
将目标主机 IP 和域名绑定,再次访问试试看
sudo vi /etc/hosts
可惜的是还是不行,看来还有隐藏目录我们没发现,尝试结合字典对目标站点进行目录发现
dirsearch -u http://172.16.33.6 ...
HackInOS Walkthrough
HackInOS WalkthroughBox Info官网在这里 HackInOS: 1
The Hack先对目标主机进行端口发现
sudo nmap -p- 172.16.33.66
发现开放 22 和 8000 端口
对开放的端口进行应用版本发现
sudo nmap -p 22,8000 -A -T4 172.16.33.66
22 端口对应的 SSH 版本较高,漏洞较少且利用较困难,8000 似乎是一个 WordPress 站点,还泄露了 robots.txt
先来看 22 端口,尝试使用弱口令远程登陆 root 账号,同时看有没有泄露机密信息
ssh root@172.16.33.66
可惜失败了
看来 22 端口我们暂时拿他没办法了,那么就来看看 8000 端口吧
访问 robots.txt 中的 /upload.php 目录,发现可以上传文件,有意思的是,无论传 PHP 文件还是图片,页面响应都为 :)
那我们去 /uploads 目录看看有没有上传成功?阿哲…
再看看源码,发现 Hint 指向一个网址 https://githu ...
HAWordy Walkthrough
HA: Wordy WalkthroughBox Info官网在这里:HA: Wordy
The Hack先进行端口扫描
┌──(kali㉿kali)-[~]└─$ sudo nmap -p- 172.16.33.108 [sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-21 21:21 EDTNmap scan report for 172.16.33.108 (172.16.33.108)Host is up (0.033s latency).Not shown: 65534 closed tcp ports (reset)PORT STATE SERVICE80/tcp open http
看来目标主机只开放了 80 端口,进一步做应用版本发现
┌──(kali㉿kali)-[~]└─$ sudo nmap -p 80 -A -T4 172.16.33.108 Starting Nmap 7.94SVN ( https://nmap.o ...
Born2root Walkthrough
Born2root WalkthroughBox Info官网在这里:[Born2Root: 1](Born2Root: 1 ~ VulnHub)
The Hack进行端口发现
sudo nmap -p- 172.16.33.98
发现 22,80,111,38734 端口
在进行应用版本发现
sudo nmap -p 22,80,111,38734 -A -T4 172.16.33.98
也是发现了 80 端口的 robots.txt ,同时发现高位端口的服务还是不明
先来看看 22 端口,直接使用 ssh 客户端连接,尝试弱口令
ssh root@172.16.33.98
可惜的是连接上了 ssh ,并未泄露什么信息,同时弱口令也行不通
再来看看 80 端口,先前 nmap 扫到了 robots.txt ,直接访问是两个网站
/wordpress-blog 纯是干扰信息,逗你玩的
/files 也是空的
那么扫描目录看看
dirsearch -u http://172.16.33.98/
换了好些字典,也只扫出来了 /fi ...
Assertion101 Walkthrough
Assertion: 1.0.1 WalkthroughBox Info官网在这里:Assertion: 1.0.1
The Hack进行端口发现
sudo nmap -p- 172.16.33.99
发现 22、80 端口
对开放的端口做应用版本发现
sudo nmap -p 22,80 -A -T4 172.16.33.99
发现 SSH 和 Apache 服务版本较高,漏洞较少且利用复杂,暂不考虑
先来看 22 端口,尝试直接连接以及弱口令能不能泄露机密信息
ssh root@172.16.33.99
很遗憾,失败了,什么也没泄露
试试 SSH 爆破 root 密码
hydra -e nsr -l root -P /usr/share/wordlists/rockyou.txt ssh://172.16.33.99
没爆破出来
好吧,看来 22 端口暂时无从下手了,再来看看 80 端口
进行下 WEB 目录扫描
dirsearch -u http://172.16.33.99 dirsearch -u http://172.16.33.99/ -w /usr/ ...
My CMSMS Walkthrough
My CMSMS WalkthroughBox Info官网在这里:My CMSMS: 1
The Hack先做全端口扫描
sudo nmap -p- 172.16.33.103
以及应用版本发现
sudo nmap -p22,80,3306,33060 -A 172.16.33.103
仅发现了 HTTP 服务端的 CMS Made Simple ,并没有获得其他有用的信息。似乎 33036 端口枚举失败了,尝试进一步探测:
sudo nmap -p33060 -A -T4 172.16.33.103
好吧看来还是失败了
先从 22 端口开始,尝试利用配置缺陷,以 root 身份登陆,看看有没有泄露信息
ssh root@172.16.33.103
泄露了 HTTP 服务的 CMS:CMSMS 及作者信息
让我们来看看 80 端口,先做一个目录扫描:
dirsearch -u http://172.16.33.103/
发现 phpinfo 访问,发现泄露 mycmsms 版本:4.1 ...
XXE 学习记录
前言:
上上周的青少年CTF擂台挑战赛 2024 #Round 1中,有一道XXE的题目,结合我对 moectf 那道XXE的印象,感觉都是直接复制、黏贴答案模板后改改就出了,没有系统的认真学;趁着有想法的时候把 XXE 系统学个一遍。。。
XXE什么是 XXE?XXE 全称是:XML External Entity,也就是 XML 外部实体注入攻击,由于程序在解析输入的 XML 数据时,解析了攻击者伪造的外部实体而产生的。有XXE漏洞的标志性函数为simplexml_load_string()。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。
XML 基础学习( XXE 要从认识 XML 开始):XML指可扩展标记语言(EXtensible Markup Language)是一种标记语言,很类似 HTML。XML的设计宗旨是传输数据,而非显示数据。XML标签没有被预定义。需要自行定义标签。XML被设计为具有自我描述性。XML是 W3C 的推荐标准。
XML 是不作为的:也许这有点难以理解,但是 XML 不会做任何事情。XML 被设计用来结构化、存储以及传输信息。
下面是 Jo ...