DC-3复现
DC-3复现
描述
DC-3 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本一样,这个版本是为初学者设计的,虽然这一次,只有一个标志,一个入口点,根本没有任何线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
对于那些有 CTF 和 Boot2Root 挑战经验的人来说,这可能不会花你很长时间(事实上,它可能会花费你不到 20 分钟的时间)。
如果是这种情况,并且如果您希望它更具挑战性,您可以随时重做挑战并探索其他获得根和获得旗帜的方法。
开始
信息收集
扫描C段看找到目标机器的ip
然后看都开了哪些端口,扫到了80端口
直接访问ip看到这个网站用的是joomla的框架,那我们可以尝试利用joomscan工具获取更加详细的信息
因为kali并没有集成该工具,所以需要下载
安装命令apt install j ...
DC-2复现
DC-2复现
描述
与 DC-1 非常相似,DC-2 是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。
与最初的 DC-1 一样,它的设计考虑到了初学者。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
就像 DC-1 一样,有五个标志,包括最终标志。
再说一次,就像 DC-1 一样,标志对初学者很重要,但对有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最终标志。
对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等等等。
我还没有探索实现 root 的所有方法,因为我放弃了我一直在研究的以前的版本,并从基本操作系统安装之外完全重新开始。
开始
Flag1:
使用nmap扫C段,得到目标IP:192.168.207.137
得到ip我们就开一下都开启了哪些端口
开启了80和7744端口,我们先从80端口入手,直接用浏览器访问192.168.207.137:80
访问之后跳到了http://dc-2/,但是访问不成功,根据之前扫出来的结果也得知,这是dns没被解析,那就手动去添加hos ...
DC-1复现
DC-1复现
描述
DC-1 是一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
它旨在为初学者带来挑战,但它的简单程度取决于您的技能和知识以及您的学习能力。
要成功完成这一挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。
有多种获得 root 的方法,但是,我已经包含了一些包含初学者线索的标志。
总共有五个标志,但最终目标是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 即可执行此操作,但是,您将需要 root 权限。
根据您的技能水平,您可能可以跳过查找大多数这些标志并直接获取根。
初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该是获取完成这一挑战所需信息的全部内容。
开始
1.利用nmap收集有用信息
确定DC-1的ip为192.168.207.136
使用命令
nmap -sT 192.168.207.136
扫描靶机开了哪些端口
发现该靶机开放了ssh服务和http服务
访问网 ...
Pikachu题解
Burte Force(暴力破解)
概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
…等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!
你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。 ...
ISCC-2022
MISC
单板小将苏翊鸣
解压后得到一张图片和压缩包,flag就在压缩包里,但是压缩包被加密了
我们从图片入手,把图片拖入winhex
尝试改图片的高度
改变第二行的4到7列的数值就可以改变图片的高度,把01改成06试试
得到带有一个二维码的图片扫描后得到:
1\u5728\u8fd9\u6b21\u51ac\u5965\u4f1a\u7684\u821e\u53f0\u4e0a\uff0c\u6211\u56fd\u5c0f\u5c06\u82cf\u7fca\u9e23\u65a9\u83b7\u4e00\u91d1\u4e00\u94f6\uff0c\u90a3\u4f60\u77e5\u9053\u6b64\u6b21\u51ac\u5965\u4f1a\u6211\u56fd\u603b\u5171\u83b7\u5f97\u51e0\u679a\u5956\u724c\u5417\uff1f\u53c8\u5206\u522b\u662f\u51e0\u91d1\u51e0\u94f6\u51e0\u94dc\u5462\uff1f
利用工具解码得:
答案是: ...