打靶日记——Brainpan1

2025-04-17 1 0

前期信息搜集

主机发现

打靶日记——Brainpan1插图

端口扫描只发现了 9999 10000 两个非常规端口

打靶日记——Brainpan1插图1

版本以及 nmap 常规漏洞扫描,发现10000端口是 http 服务而且是拿 python 开的并且没有明显的(能直接扫出来的)漏洞

打靶日记——Brainpan1插图2

打靶日记——Brainpan1插图3

渗透阶段

先看看 10000 端口是什么东西,发现全是垃圾话的图片,没一点用所以接下来进行目录扫描看看有没有暴露出来的目录

打靶日记——Brainpan1插图4

发现就只有一个目录

打靶日记——Brainpan1插图5

访问后发现是一个 exe 文件,先下载下来看看

打靶日记——Brainpan1插图6

下载下来后用查看文件的基本属性,发现文件是一个 32 位的 exe 程序且没有绑定任何文件

打靶日记——Brainpan1插图7

在字符串里面发现了一个类似于登录密码的东西,就没别的东西了,于是决定去另一个端口尝试登录

打靶日记——Brainpan1插图8

这里我们先在 windows 环境下去运行一下这个程序看看有什么效果,看的是开了一个服务端口

打靶日记——Brainpan1插图9

再开一个 cmd 窗口(拿kali去连接也行)去连接一下这个端口看看效果,发现是一个熟悉的 pwn 菜单界面,且输入的字符会在旁边给出记录之后就没别的东西了,于是去看看另一个端口

打靶日记——Brainpan1插图10

在浏览器尝试打开 9999 端口但是发现只是一串和前面 exe 文件一样的字符串而且页面没有任何可以输入的地方打靶日记——Brainpan1插图11

所以我们去拿 nc 尝试连接端口看看是否可以输入信息,发现可以连接但是输入刚刚得到的密码后没有任何反应

打靶日记——Brainpan1插图12

其实做到这里思路已经很明显了,服务器上跑了一个程序而且我们还得到了这个程序(外加奇怪的端口)典型的 pwn 题,所以这里应该是要我们去利用这个程序拿到 shell ,但是我只会做 ELF 文件的 pwn exe文件是真没遇到过几个,所以这里参考 B站红队笔记大佬的思路


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

红队APT基础 | 钓鱼邮件的制作与SPF绕过(一)
新型BPFDoor控制器组件助力攻击者在Linux服务器中实现隐蔽横向移动
WordPress热门插件SureTriggers曝高危漏洞,4小时内遭大规模利用
虚假PDFCandy网站通过谷歌广告传播恶意软件
emlog2.5.3代码审计(后台文件上传漏洞)
攻击者滥用AI平台仿冒微软登录 多阶段钓鱼攻击窃取实时凭证

发布评论