vulnhub-DC4
总结
1爆破,teehee提权
还是先扫一下端口
发现两个端口
一个ssh端口 一个80端口
发现就是个简单的登录,没有框架的
密码爆破这里发现有一个登录的网页,这里首先我们尝试尝试一些普通的弱口令,这里没有成功,我们这里使用burp来爆破admin密码。
爆破出这个弱密码
happy
于是就尝试进行登录
成功登录后
发现可以进行任意命令的执行
于是就想的是进行反弹shell
反弹shell成功后
这里的界面太难看,进行python交互shell
1python3 -c "import pty;pty.spawn('/bin/bash')"
进行home目录,发现有三个用户
进入jim目录,发现有密码备份,于是猜测可以利用这个密码备份来进行爆破jim的ssh密码
只有短短的一些密码 存到kali上,等会进行爆破
于是使用ssh爆破工具开始进行爆破
【Kali】中密码暴力破解工具 hydra 的使用
ftp ssh teamspeak pop3 都可以进行爆破
上面的文章里还搭配着一个字典生成工具
crunch ...
无敌RCE-trick
CTF中字符长度限制下的命令执行 rce(7字符5字符4字符)汇总
buuctf-刷题记录-第三页
[GYCTF2020]FlaskApp题目
提示了,flask算pin
利用解密的时候报错,得出一些信息
12345678910@app.route('/decode',methods=['POST','GET'])def decode(): if request.values.get('text') : text = request.values.get("text") text_decode = base64.b64decode(text.encode()) tmp = "结果 : {0}".format(text_decode.decode()) if waf(tmp) : flash("no no no !!") return redirect(url_for('decode')) ...