linux云服务器搭建mc1.20.1服务器
说明本文讲的是利用linux云服务器安装Mcsmanager面板,并利用docker来运行1.20.1纯净版少量玩家的服务器。
前提准备一台云服务器选购服务器,我选的是6h8g8mbps的centos7服务器
在云服务器管理界面开放23333,24444,25565三个端口的入口安全组
一个MC服务端核心我选择的是paper服务端,相对来说适合普通配置的服务器
https://papermc.io/downloads/paper
安装我是在/root目录下安装mcmanager,一个方便管理和应用MC服务器的Web应用
sudo wget -qO- https://gitee.com/mcsmanager/script/raw/master/setup_cn.sh | bash
因为我是选择安装在虚拟化容器中,所以安装docker
curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
换源
yum install vim && vim /etc/docker/daemon.json
添 ...
23-8杂谈
现在在前往学校的列车上记下这篇八月杂谈。作为个人认为2023年的夏天尾巴的八月,也终于要结束了吗。这个月比起上个月更加丰富,比起上个月除了日复一日的学车还有每天几乎一模一样的作息,还增加了许多不同的元素。虽然开始看了安德烈纪德的《人间食粮》,但是没能看完呢。网安的学习开始脱离thm整了一些,进度开始放慢下来来研究一些别的东西。然后就是重新开始学习吉他编曲,对这门乐器又有了更深的理解,虽然还是没能在这个暑假把一首歌编完,但是对于编曲的理解也是一直在变化,争取这个学期编完()。说回《人间食粮》,这个暑假甚至对整个人生的理解也有所改变呢,对于人生的“瞬间”与“整体”。总之,新学期,请多指教!
打靶记录(三三)之VulnhubDarlHole2
主机发现sudo nmap -sn 192.168.162.0/24
端口扫描
sudo nmap -sT -sV -sC -O -p22,80 192.168.162.132Starting Nmap 7.94 ( https://nmap.org ) at 2023-08-23 12:30 CSTNmap scan report for 192.168.162.132 (192.168.162.132)Host is up (0.00048s latency).
PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:| 3072 57:b1:f5:64:28:98:91:51:6d:70:76:6e:a5:52:43:5d (RSA)| 256 cc:64:fd:7c:d8:5e:48:8a:28:98:91:b9:e4:1e:6d:a8 (ECDSA)|_ 256 9e:77:0 ...
打靶记录(三二)之THMRetro
端口扫描
sudo nmap -sT -sV -sC -O -p80,3389 10.10.40.131 -PnStarting Nmap 7.94 ( https://nmap.org ) at 2023-08-18 20:38 CSTNmap scan report for 10.10.40.131 (10.10.40.131)Host is up (0.28s latency).PORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 10.0|_http-server-header: Microsoft-IIS/10.0|_http-title: IIS Windows Server| http-methods: |_ Potentially risky methods: TRACE3389/tcp open ms-wbt-server Microsoft Terminal Services| rdp-ntlm-info: | Target_Name: RET ...
打靶记录(三一)之VulnhubMOMENTUM2
主机发现sudo nmap -sn 192.168.162.0/24
端口扫描
Web
每个目录都看一下,dashboard.html页面可以文件上传,并且调用了main.js文件,可以看一下上传逻辑源码
随便传张图片提示没有被上传,看main.js也分析不出什么东西,也许上传逻辑在ajax.php中而不在main.js。看了下WP,原来还有个ajax.php.bak的备份文件可以被目录爆破出来。下载.bak文件,大致的意思是我们要有管理员的cookie的话就可以上传php文件了否则只能上传txt,还需要有一个值为val1d(不是valid啊)的secure的表单字段,并且上传成功会返回1。试着上传一个php反弹shell。
Getshell先用python生成大写字母的字典
import string# 生成包含A-Z大写字母的字典,并每个字母之间换行dictionary = '\n'.join(string.ascii_uppercase)# 将字典保存到文件with open("dictionary.txt", "w") as file: file.write(dict ...
解决vulnhub靶机扫不IP问题
在打vulnhub之后遇到了许多靶机导入vmware并且在kali和靶机都开启了NAT之后kali仍然扫不到靶机ip的情况。尝试了许久了找到了解决方法。
开启靶机后来到这个界面,如果没有弹出这个界面。那就重启靶机,在vmware标志出来的瞬间按住Shift键,来到这个界面之后松开。按下“E”,来到以下界面
在最后一行,将”ro”或者”ro quite”改成rw signie init=/bin/bash。改完之后按Ctrl+x键进入bash
输入ip a查看网卡,看到物理网卡是ens33,并且没有分配到IP。
ubuntu和debian的网络配置文件在/etc/network/interfaces,centos似乎在/etc/sysconfig/network-scripts/ifcfg-eth0,我还没碰到过
nano /etc/network/interfaces
将虚拟网卡改成和物理网卡一致的名字。Ctrl+O,Ctrl+X保存退出
/etc/init.d/networking restart
重启服务
再次ip a查看
已经分配到IP,重启靶机,以正常方式启动 ...
打靶记录(三十)之VulnORASI1
主机发现sudo nmap -sn 192.168.162.0/24
端口扫描sudo nmap --min-rate 10000 -p- 192.168.162.129
sudo nmap -sT -sV -sC -O -p21,22,80,5000 192.168.162.129
Starting Nmap 7.94 ( https://nmap.org ) at 2023-08-16 13:01 CSTNmap scan report for 192.168.162.129 (192.168.162.129)Host is up (0.00042s latency).PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.3| ftp-syst: | STAT: | FTP server status:| Connected to ::ffff:192.168.162.128| Logged in as ftp| TYPE: ASCII| No sessio ...
打靶记录(二九)之THMRa2
端口扫描
SMB枚举了一下没东西,估计和上一台靶机不一样了
DNS照常添加hosts,三个域名都要添加。
开了53端口,是一个域服务器。试着挖掘一下DNS记录
dig windcorp.thm any @10.10.202.0
flag1
THM{Allowing nonsecure dynamic updates is a significant security vulnerability because updates can be accepted from untrusted sources}
提示:允许不安全的动态更新是一个重大的安全漏洞,因为可以从不受信任的来源接受更新
虽然不知道在说什么
Web主页进去右上角有一个登录界面
然而登录界面貌似有加密机制,不能直接爆破。扫一下目录,但是都扫出来的东西都没权限访问。这条路似乎走不通了。看看最后一个域名selfservice.dev.windcorp.thm的网站,提示正在建造,很有可能存在漏洞。
扫目录扫到一个backup目录,能够加载第一个证书,但是加密
pfx2john cert.pfx >hashjohn ...
打靶记录(二八)之THMRa
端口扫描
开了好多端口诶
cat nmap |grep open |awk -F'/' '{print $1}' | tr '\n\r' ','
可以用这个命令快速分割出端口号
Web先从80端口下手,访问发现是一个公司的网站,发现右上角有一个重置密码,但是登录不了,也许要添加DNS解析
在/etc/hosts文件里面添加
在重置的页面需要回答问题,还有用户名,我们在主页可以看到底下有三个用户,大概是员工。其中一个问题是最喜爱的宠物的名字,第二个用户抱着只狗,尝试下载图片。发现图片的名字是lilyleAndSparky,可能是她和她宠物的名字。发现重置成功。
重置后的密码是ChangeMe#1234,但是暂时还不知道哪里能登陆
SMB看到有SMB服务(149,445端口),枚举一下
enum4linux -a 10.10.88.248
没发现东西,用一下smbmap
smbmap -u lilyle -p ChangeMe#1234 -R -H windcorp.thm
找到一个名叫Shared共享,连接
smbclient -U lilyle //10.10.88.248/ ...
打靶记录(二七)之VulnHubMORPHEUS
端口扫描主机发现
sudo nmap -sn 192.168.162.0/24
新增的192.168.162.144为待渗透靶机
竟然开了两个http服务?
web访问网页,发现了一段话,发现一个叫jaybeale的人名还有一个类似团队名inguardians 。
扫目录,发现有四个。robots.txt里面没东西,graffiti.txt里面有一个人名Morpheus
然后其他两个文件都没有权限访问。emmm然后80端口就下不去了。看看81端口,发现是一个登录界面,是get请求,也许可以获得的两个人名来爆破
新建一个users.txt里面输入两个人名
hydra -l users.txt -P /usr/share/wordlists/rockyou.txt 192.168.162.144 -s 81 http-get
发现爆破不出来,看看WP,发现扫目录竟然漏了一个目录,还有一个graffiti.php目录,看来-x参数还要加入php。
Getshell抓个包看看,发现有传参,但是貌似不能包含/etc/passwd,利用不了。试了一下也没有远程文件包含。但是发现messa ...
打靶记录(二六)之VulnHubLuPinone
端口扫描主机发现
sudo nmap -sn 192.168.162.0/24
多出的.143就是要渗透的靶机
Web一共就开了两个端口,进80端口看看。就一张图片,看了一下没有什么隐写。扫一下目录
进robots.txt,提示了一个路径/~myfiles。进去一看404
看源码发现只是虚晃一枪。也就是说这个目录应该是存在的。但是也没有其他什么提示,也许myfiles只是一个提示,并不是真正的目录。
ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u 'http://192.168.162.143/~FUZZ
我们把myfiile替换看看,发现了一个secret
访问得知这个目录藏了一个ssh私钥,那我们还要爆破这个目录
然而用gobuster扫不到目录,看了下WP后发现竟然有个点。。。
ffuf -c -ic -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt ...
打靶记录(二五)之THMYearofJellyfish
端口扫描
21端口FTP发现不能匿名登录
Web发现不能直接访问网站,先添加DNS解析
sudo vim /etc/hosts
扫下目录先
gobuster dir -u https://robyns-petshop.thm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt -k
因为是私有证书,要加上-k忽略证书验证
在网站结尾发现pico这个关键词,搜了一下应该是一个CMS
但是搜了一下应该不是同一个东西,利用不了。
在这里发现这个IP对应的域名有好几个,应该是一个主域和几个备用域,试着把这四个都添加到hosts文件里
Getshell登录monitorr.robyns-petshop.thm,发现了另一个CMS,貌似是一个监管系统。剩下两个看了感觉没什么攻击点
wow,搜到的版本和网站下方的正好对应,加深了对这个思路的信心
searchsploit "Monitorr" -m php/webapps/48980.py
下载脚本
是一个RCE的脚本, ...