Book-shelf靶场之你们见到出题人了吗

VSole2021-08-30 16:57:33

靶场地址:

https://download.vulnhub.com/bookshelf/Book-shelf.7z

拿VM导入后,nmap确定IP 与端口

 

开了21,22,80尝试访问FTP

发现一个webpass.txt的密码字典

对站点进行扫描,出来个后台

http://192.168.17.132/root/log_in/meaco/login.php

F12发现提示

解密

在这个过程中不停的爆破

Github的提示

发现有老哥也在攻克这道题

3天过去了,出来个新的路径,F12

获得提示

命令执行

我干,这也太难了

这题还会嘲讽人

又是墨迹半天, 生成msf的马

下载到tmp里

http://192.168.17.132/root/images/os/feedback.php?path=cd%20/tmp;./shell.elf

find / -perm -u=s -type f 2>/dev/null

提权看来还需要思考几天,嘤嘤嘤

总结一下

提示是错的,题目的简介是错的,网上很难找到答案,再说,在/root/images/下还有个OS是我万万没有想到的,不知道出这个题的是怎么想的,比较脑洞吧

做了三天多,唉。。。。

本作品采用《CC 协议》,转载必须注明作者和本文链接
靶场,这小伙子
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
众所周知,在Linux上运行一个程序,则这个程序必须以一个文件的形式存在,而且必须能够通过文件系统层次结构并以某种方式访问到它,这也是execve()的工作机制。这种机制不仅使得我们可以轻松控制Linux系统中运行的内容,而且还可以轻松检测到安全威胁或攻击者植入的恶意程序,甚至还可以阻止攻击者尝试执行他们的任何工具,比如说不允许未经授权的用户将可执行文件放在任何地方。
Java程序使用ObjectInputStream对象的readObject方法将反序列化数据转换为java对象。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期 的对象,在此过程中执行构造的任意代码。
浅谈net-ntlm的利用
2022-12-16 10:38:09
浅谈net-ntlm的利用。
Spring框架是一个开放源代码的J2EE应用程序框架,是针对bean的生命周期进行管理的轻量级容器。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与 Swing等桌面应用程序AP组合。 Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring
Github渗透测试文档资料集合
使用nmap+vulscan+nmap-vulner+python脚本,基于软件版本进行扫描并编写python脚本将xml文档解析为excel格式输出
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
VSole
网络安全专家