MazeSec (12)
mazesec-deprecation
mazesec-deprecation mazesec-deprecation
这是一份逻辑清晰的CTF靶机渗透实战笔记。前期信息收集阶段,攻击者通过Gobuster和FFUF成功发现后台并爆破出测试账号。随后利用后台的本地文件包含(LFI)漏洞,结合 php://filter … 这是一份逻辑清晰的CTF靶机渗透实战笔记。前期信息收集阶段,攻击者通过Gobuster和FFUF成功发现后台并爆破出测试账号。随后利用后台的本地文件包含(LFI)漏洞,结合 php://filter …
mazesec-gameshell3
mazesec-gameshell3 mazesec-gameshell3
本文记录了一次靶机渗透测试的实战过程。主要步骤包括:通过端口扫描发现8007端口的扫雷游戏并通关获取初始登录凭证;SSH登录后解除 TMOUT 会话超时限制;从 /etc/backup 提取 hidd… 本文记录了一次靶机渗透测试的实战过程。主要步骤包括:通过端口扫描发现8007端口的扫雷游戏并通关获取初始登录凭证;SSH登录后解除 TMOUT 会话超时限制;从 /etc/backup 提取 hidd…
mazesec-kuai
mazesec-kuai mazesec-kuai
本文记录了一次靶机渗透实战。攻击者首先对3000端口的文件审核API发起DoS攻击使其瘫痪,从而绕过80端口的格式限制,成功上传PHP Webshell获取初始权限。接着在 /opt 目录发现Git信… 本文记录了一次靶机渗透实战。攻击者首先对3000端口的文件审核API发起DoS攻击使其瘫痪,从而绕过80端口的格式限制,成功上传PHP Webshell获取初始权限。接着在 /opt 目录发现Git信…
mazesec-5ud0
mazesec-5ud0 mazesec-5ud0
本次靶机渗透实战主要结合了CMS后台漏洞与SUID本地提权。首先,通过信息收集发现80端口运行 Textpattern CMS。攻击者编写Python脚本成功爆破出后台弱口令 admin:superm… 本次靶机渗透实战主要结合了CMS后台漏洞与SUID本地提权。首先,通过信息收集发现80端口运行 Textpattern CMS。攻击者编写Python脚本成功爆破出后台弱口令 admin:superm…
mazesec-set
mazesec-set mazesec-set
本文记录了一次靶机渗透测试的实战过程。主要步骤包括:通过Nmap扫描发现暴露的Web备份目录和Cockpit Web管理服务;使用弱口令 test:test 登录后,在备份文件中发现了 user1 的… 本文记录了一次靶机渗透测试的实战过程。主要步骤包括:通过Nmap扫描发现暴露的Web备份目录和Cockpit Web管理服务;使用弱口令 test:test 登录后,在备份文件中发现了 user1 的…
mazesec-vimer
mazesec-vimer mazesec-vimer
本文记录了靶机 Vimer 的渗透实战过程。首先通过端口扫描与目录枚举排除了Web端的静态页面漏洞,随后针对暴露的SSH服务,使用 Hydra 成功爆破出用户 vim 的弱口令 000001。SSH登… 本文记录了靶机 Vimer 的渗透实战过程。首先通过端口扫描与目录枚举排除了Web端的静态页面漏洞,随后针对暴露的SSH服务,使用 Hydra 成功爆破出用户 vim 的弱口令 000001。SSH登…
mazesec-pdf
mazesec-pdf mazesec-pdf
本文记录了对靶机 pdf.lan 的渗透测试过程。首先通过分析80端口页面源码并配合目录扫描,成功找到 hint.txt 获取关键凭据 42,从而登录8080端口的文件管理系统 。随后,利用脚本生成1… 本文记录了对靶机 pdf.lan 的渗透测试过程。首先通过分析80端口页面源码并配合目录扫描,成功找到 hint.txt 获取关键凭据 42,从而登录8080端口的文件管理系统 。随后,利用脚本生成1…
mazesec-tpn
mazesec-tpn mazesec-tpn
本文记录了针对一台ThinkPHP5靶机的渗透实战。攻击者首先通过8080端口的Git泄露获取网站源码。通过代码审计,理清了应用路由映射关系,并发现可生成合法Token的接口以绕过 Check1 中间… 本文记录了针对一台ThinkPHP5靶机的渗透实战。攻击者首先通过8080端口的Git泄露获取网站源码。通过代码审计,理清了应用路由映射关系,并发现可生成合法Token的接口以绕过 Check1 中间…
mazesec-7r1umph
mazesec-7r1umph mazesec-7r1umph
本次靶机渗透实战主要考察了条件竞争与信息收集能力。攻击者在80端口发现文件上传点与 info.php,确认系统未禁用 exec 函数。由于上传文件会被强制追加 .dsz 后缀,攻击者利用文件上传时在 … 本次靶机渗透实战主要考察了条件竞争与信息收集能力。攻击者在80端口发现文件上传点与 info.php,确认系统未禁用 exec 函数。由于上传文件会被强制追加 .dsz 后缀,攻击者利用文件上传时在 …
mazesec-lzh
mazesec-lzh mazesec-lzh
本文记录了 Lzh 靶机的渗透实战过程。首先通过目录扫描获取了网站的 backup.zip 源码备份,确认目标运行 moziloCMS。针对后台由于错误尝试过多导致的前端表单禁用,直接使用 Hydra… 本文记录了 Lzh 靶机的渗透实战过程。首先通过目录扫描获取了网站的 backup.zip 源码备份,确认目标运行 moziloCMS。针对后台由于错误尝试过多导致的前端表单禁用,直接使用 Hydra…
mazesec-gameshell2
mazesec-gameshell2 mazesec-gameshell2
本文记录了对 GameShell2 靶机的渗透全过程。首先通过目录扫描发现网站用户列表与 /terminal 认证接口,巧妙结合 79 端口的 Finger 服务枚举出有效用户 dt,并利用 Hydr… 本文记录了对 GameShell2 靶机的渗透全过程。首先通过目录扫描发现网站用户列表与 /terminal 认证接口,巧妙结合 79 端口的 Finger 服务枚举出有效用户 dt,并利用 Hydr…
mazesec-regex
mazesec-regex mazesec-regex
本文记录了靶机 Regex 的渗透过程。首先通过5000端口的 ReDoS(正则表达式拒绝服务)漏洞 报错信息获取用户名 cyllove,并通过 SSH 爆破取得初始立足点。随后,通过逆向分析 ch… 本文记录了靶机 Regex 的渗透过程。首先通过5000端口的 ReDoS(正则表达式拒绝服务)漏洞 报错信息获取用户名 cyllove,并通过 SSH 爆破取得初始立足点。随后,通过逆向分析 ch…