· 本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;
· 本文章、项目内靶场所有资源文件,禁止任何公众号、自媒体进行任何形式的擅自转载、发布
· PTEHUB 对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任;
· 间接使用靶场、文章中的任何工具及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, PTEHUB 对于由此引起的任何隐私泄漏或其他法律问题后果概不负责;
· 如果任何单位或个人认为该项目或文章的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容;
· 以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明;
· PTEHUB 保留随时更改或补充此免责声明的权利;
·一旦使用访问 PTEHUB 项目,则视为您已接受此免责声明。
您在本声明未发出之时,使用或者访问了 PTEHUB ,则视为已接受此声明,请仔细阅读。
我是自愿更新的!!
nmap扫一扫看看有没有什么惊喜,竟然发现了有源码地址。
看了好几个文件,都没找到关键的地方,这时突然发现documents.php调用了一个fileupload.php,赶紧去访问了下页面发现是可以上传,然后在fileupload里面也没有进行过滤并且也找到了图片上传后的路径
发现有一个sandra的用户,在查找用户www-data敏感文件的时候发现了一个sandra_secret的文件,
利用获取的密码去连接ssh,成功登陆sandra用户
获取sandra用户的flag,再执行sudo -l 看看有没有收获
gerapy createsuperuser(创建用户)
gerapy runserver[(host:port](运行gerapy)
会有踩坑的情况,主要是在gerapy这里,第一次初始化后直接执行exp会出现报错的情况,出现这种情况需要去/gerapy/projects目录下再次初始化
tips:
Gerapy 是一款 分布式爬虫管理框架,支持Python3,基于Scrapy、Scrapyd、Scrapyd-Client、Scrapy-Redis、Scrapyd-API、Scrapy-Splash、Jinjia2、Django、Vue.js 开发
最新靶场
HackMyVM多层网络环境
编号:PTEH-2022-10002
类型: 综合靶场
涉及靶场:Hotel、Fate、Pingme、Aqua
发布日期: 2022-05-11
修改作者:PTEHub
级别: Hard
靶场状态:开启
网络拓扑:多局域网
IP地址:10.35.153.21
福利
关注公众号获取以下福利
1.扫码入群回复关键词 靶场密钥 获取登录账户
2.扫码入群回复关键词 靶场列表 获取所有在线靶场IP
3.扫码入群回复关键词 靶场WP 获取部分靶场WP
4.该靶场编号:Vul-2022-006
由宝鸡恩酷电子网络科技有限公司(零遁)提供网络技术支撑
原文始发于微信公众号(PTEHub):有手就行系列第三集之University!!
评论