- 博客(35)
- 收藏
- 关注
原创 钓鱼鱼饵制作的方式
启动我们的服务端和客户端,详情查看然后在我们的客户端的有效载荷中选择office宏选择我们的监听器生成之后复制我们的宏代码这里需要注意的是需要使用word文档,不能使用wps word文档,而且要在信任中心打开我们的所有宏接下来在菜单栏中选择视图中的宏,点击查看宏为当前文档创建一个宏将我们刚刚生成的宏代码复制进去保存下来,它会提示我们如下内容,我们选择是再次点击word文档,发现我们监听成功。
2025-08-11 22:55:34
948
原创 cs的搭建和使用
然后我们在自己的电脑中运行Cobalt_Strike_CN.bat,开启客户端,输入刚刚设置的ip和密码。这里我选择的是在云服务器中开启我们的服务,所以上传这个压缩包到服务器中了,将压缩包解压一下。将这个exe文件创建下来,在我们的电脑中就可以看到我们刚刚创建的这个exe文件。然后进入解压缩后的文件夹中,查看一下内容,发现里边有一个服务端。如果报错了,表示没权限,则运行如下命令,给与他们权限。选择我们刚刚创建的监听地址,创建一个exe文件。我们运行一下,可以看到监听到了我们的电脑。我们先创建一个监听器。
2025-08-11 22:01:41
179
原创 gophis钓鱼流程
Gophish 是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地 设置和执行网络钓鱼攻击以及安全意识培训的能力。它自带web面板,对于邮件编辑、 网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷,在功能上实现分块, 令钓鱼初学者能够更好理解钓鱼工作各部分的原理及运用。
2025-08-11 21:32:58
1101
原创 doubletrouble靶机
扫除了一堆目录信息,我们访问一下,看看都有什么东西,最终发现较为重要的是core、uploads和secret,在core中发现了一个账号密码,但是在登录时显示错误,说明被伪造,uploads可能是一个上传文件的地方,sercret是一个图片,可能隐含一些数据,我们先对图片进行解密。发现是一个登录的页面,但是使用了模板,在登陆的下方显示出了版本是qdPM 9.1,而这个模板存在目录遍历的漏洞,那我们先扫一下他的目录。填写自己的ip与端口,上传文件,发现我们的木马文件上传成功。尝试登录,发现登陆成功。
2025-08-10 23:00:16
231
原创 Beelzebub靶机
发现他居然是一个静态源代码,里面居然还有一个提示,说是使用md5加密,那我们就将这个单词加密一下。依次访问这些目录,最终在这个目录下看到一个talk to valak的目录。但是在目录扫描界面中,他显示的是200,那我们就查看一下他的页面源代码。发现他开放了22和80端口,那我们就先访问一下他的80端口。然后我们将我们加密后的内容拼接到网站后边,继续进行目录扫描。进入靶场之后是一个选择用户登录的页面,我们进行ip扫描。发现是一个apache的初始页面,对他进行一下目录扫描。我们访问一下,结果发现是404。
2025-08-10 19:06:30
178
原创 java组件漏洞
这里我们选择在我们的云服务器中搭建我们的靶场环境出现如下页面,则显示搭建成功默认端口为8080,访问一下主页这里我们先编写一个自己的反弹shell的代码,然后对其进行base64编码接下来将我们编码后的代码插入到如下代码中在我们的服务器中开启监听同时运行我们的代码回到靶场的主页面,进行抓包操作修改请求方式为POST,然后拼接如下内容,输入自己的ip,并将文件格式修改为txet/xml进行放行,发现反弹到了shell。
2025-08-10 18:18:53
402
原创 drippingblues靶机
根据之前的提示需要drio,我们这里猜测需要用到drip来传参,我们再将第二个拒绝访问的目录作为参数拼接,获得了密码,第一个单词就是我们的密码。发现里边有两个用户名travisscott和thugger,但是我们目前不知道他有什么用,就先访问一下我们之前扫端口时扫出来的两个目录吧。在尝试解压时发现又被加密了,并且爆破密码也失败了,那我们就只能先看一下他的80端口了。在网站的页面中我们得到了两个用户名,现在密码也知道了,那我们就尝试一下ssh连接。爆破出了他的密码,那我们就可以继续解压缩了。
2025-08-10 11:11:10
158
原创 ELECTRICAL靶场
将模式设置为集束炸弹,为用户名和密码添加变量,使用kali的fasttrack.txt字典爆破后发现用户名。扫描出了他的ip为172.20.10.3,接下来扫描tcp端口,并保存到nmap-tcp中。发现是一个登录页面,查看页面源代码,发现没什么有用信息,然后使用whatweb进行测试一下。进行测试之后发现基本上都是需要登录的,没什么有用的,抓取他的登录页面,进行爆破。,发现一个文本域,向下居然有内容,并且还是某一个的私钥。,访问之后,发现有很多功能,我们访问。漏洞,发现并没有可利用的,那么在这个。
2025-08-03 14:35:28
251
原创 Noob靶场
提示我们需要进行旋转,但很显然不是这个文件的内容需要旋转,而是bmp文件隐藏内容需要旋转,那我们还需要将bmp文件隐藏的内容下载下来,这里我使用密码sudo进行下载。但是主页上看起来没有直接显示什么信息,那我们就点击一下他展示出来的模块,发现点击about us时会给我们下载一个压缩文件,我们解压查看一下内容。结果发现登录失败,那我只能从其他地方找突破口了,访问他的80端口,发现是一个登录的页面,再次使用我们刚刚得到的账号密码登录一下。发现给我们下载下来一个user.txt文件,我们查看一下内容。
2025-08-03 12:50:28
240
原创 Corrosion2靶场
我们之前扫描目录时扫描出来了一个manager/html,这一看就是一个登录的页面,我们尝试我们刚刚获取到的账号密码进行登录。在其中发现了一个zip文件,我们把它下载下来查看,尝试解压发现需要密码,那我们就来爆破一下他的密码。发现了一个密码,为@administrator_hi5,,那我们现在就可以尝试解压文件了。在里边发现了一个tomcat-users.xml的文件,访问发现了用户名和密码。发现他开放了22、80和8080端口,扫描端口中的目录信息。扫描到了他的端口为172.20.10.3。
2025-08-03 11:41:17
419
原创 常见框架漏洞
使用如下命令开启靶场环境看到如下页面则表示环境开启成功默认端口为8080,访问主页在网站后拼接如下代码分别执行远程命令和代码观察页面,发现都被执行了那我们就可以向其中写入我们的木马文件来getshell访问我们的木马文件并进行蚁剑测试连接,发现连接成功。
2025-08-03 10:30:00
269
原创 常见中间件漏洞(基于vulhub靶场)
使用下列命令开启靶场环境出现如下页面,则表示开启成功默认端口为8080,我们访问首页,显示如下画面然后使用哥斯拉生成一个jsp木马文件抓取当前页面的数据包,初始页面如下修改方法为put方式,并添加我们的jsp木马文件名和内容,修改为如下页面发送数据包,然后访问我们的木马发现页面空白,尝试哥斯拉连接,发现成功,说明写入成功。
2025-07-31 22:50:46
831
原创 常见CMS漏洞
本漏洞我们在服务器中搭建,使用下述命令来开启靶场环境看到如下页面则表示开启成功,默认端口为8080接下来我们进入到后台页面,点击他的外观模块在里边可以看到我们的主题页面,那我们就可以通过修改他的主题中的php文件,来上传我们的木马,获取他的shell,这里选择修改404.php文件,将404.php文件中的内容修改为一句话木马接下来我们访问这个404.php文件,这是wordpress中的主题插件,所以他的文件默认路径我们可以通过上网搜索得到,是/wp-content/themes。
2025-07-30 22:57:48
720
原创 Thales靶机
进入页面后发现是一个tomcat的页面,发现页面右边有非常显眼的三个按钮,我们点击看看,发现点击都需要登录。可以看出他开放了22和8080端口,那我们就先访问一下他的8080端口。然后将这个木马文件压缩为war文件,上传我们的war文件,显示成功。接下来我们就可以进行登录了,在里边发现了一个上传文件的地方。因为是war文件,那我们就使用哥斯拉来生成一个木马文件。打开哥斯拉的命令执行面板,输入我们的反弹shell。那我们接下来访问一下我们的文件。页面空白,我们哥斯拉连接一下。接下来我们扫描他的端口。
2025-07-30 20:46:17
154
原创 ica1靶机
然后我们就可以去这个框架的网站https://www.exploit-db.com/搜索下是否存在可利用的exp,发现存在两个exp,在第二个exp中发现存在我们可以直接读取/core/config/databases.yml文件。发现是一个登录的页面,而且在登录界面的下方我们可以看到它使用的框架信息是qdpm 9.2。发现里边有六个数据表,里边涉及到了员工,那我们就查看这个员工表的信息。得到了他们的信息,我们发现进行了加密,我们尝试进行解密操作。在知道了他的用户名和密码后,我们就可以尝试登录他的数据库。
2025-07-30 20:09:58
266
原创 napping-1.0.1靶机
发现site_status.txt文件每两分钟写入一次,就表明query.py每两分钟执行一次,因此我们就可以写入反弹shell的脚本来让query.py脚本进行执行,获取更高的权限的shell。登录账号之后发现有一个输入网址的地方,那我们就先随便输入一个网址,看看是什么功能,发现他给我们多了一行,点击后就会跳转到我们刚刚输入的网站,说明这是一个跳转网页的功能模块。由此可知靶机的ip为172.16.2.72,并且他还开放了80和22端口,那我们就可以先访问他的80端口,发现是一个登录的页面。
2025-07-29 20:21:12
177
原创 BREAKOUT靶场
根据一般只会加密密码的情况,所以我们猜测这是一个密码,之后查看剩余的两个网页端口,发现分别是webmin的登录页面和usermin的登录页面。页面中没有看到什么有效的信息,我们查看页面源代码,看看是不是被注释掉了,没有在页面中显示,结果发现在最下方的注释内容中发现了如下内容。因为我们刚刚已经获取到了用户的密码,所以我们只需要知道用户名就可以登录了,而靶机开启了SMB服务,那我们就可以收集靶机的smb信息。我们进入靶机后可以发现,在主页面中已经给我们显示出了靶机的ip地址,不需要我们再次去扫描他的ip了。
2025-07-29 17:28:58
313
原创 未授权访问漏洞
Redis未授权访问漏洞是由于默认配置未开启认证(requirepass为空)且未限制绑定IP,导致攻击者可直接连接服务并执行任意命令。
2025-07-28 22:12:33
827
原创 Red靶场
提到了hashcat,我们需要查找他的账号密码,假设Red在谈论Hashcat 的base64规则为密码突变,想到的这里大概能获取wp-config文件,于是我们通过base64编码访问这个文件。查找问题,发现我们的域名被跳转到了redrocks.win,说明他这里存在域名重定向,那我们就需要进入配置文件/etc/hosts中进行修改。因为前面扫描端口的时候,我们发现他开了22端口,我们尝试进行连接,结果发现要输入密码,我们也不知道,所以直接爆破他的密码。发现他开放了22和80端口,那我们就访问他的页面。
2025-07-27 21:27:47
280
原创 cmseasy和大米cms的逻辑支付漏洞
我们进入商品购买界面,发现有一个输入数量的页面,我们尝试输入负数。我们进入页面后,是一个商品售卖的网站,我们点击商品购买页面。我们发现可以输入附属,并且跳到了支付页面,我们点击提交订单。因为是购买东西的漏洞,那我们就随便进入一个商品的购买页面。发现有一个输入数量的框,我们尝试输入负数提交。发现可以上传订单,点击购买,显示购买成功。进入我们的钱包页面,发现我们的余额上涨了。进入到我们的个人中心,发现余额上涨。选择站内扣款,进行支付,发现成功。进入页面是一个售卖商品的平台。二、大米cms的逻辑支付漏洞。
2025-07-27 21:25:16
216
原创 jangow靶机1.0
结果发现没有任何反应,说明直接反弹shell不可行,可能是因为权限不够的原因,那我们就先写入一句话木马,看看能不能行,因为我们上边查看文件的时候,发现该目录下有一个busque.php文件,所以我们直接写入这个php文件中。我们观察发现页面网址后是一个参数等于的状态,那我们就尝试输入代码,查看能不能直接运行我们的代码,结果发现居然能运行。接着访问我们的php文件,发现页面是白的,说明可能被写入了,我们使用蚁剑尝试连接,发现连接成功。扫描发现靶机的IP为192.168.120.140,接下来扫描端口。
2025-07-27 09:08:48
308
原创 Earth靶机
发现只有这一个文件是有名字,但后缀被隐藏,其余都是不知道名字的,我们为其拼接不同的后缀,尝试枚举的方法来破解,最终发现是一个txt文件,那我们就接着访问这个txt文件。进入靶机后,我们看到是一个登录的页面,但是我们不知道登录的密码,但是虚拟机使用的是nat模式,所以我们可以通过扫描ip的方式查看页面来进行解题。又得到了一推的英文,我们再次翻译查看,发现是一个科普的东西,说明他只起到了测试加密的作用,里边的东西对于我们的解题没什么用。发现了user_flag,接下来我们进行shell反弹,编写代码。
2025-07-25 17:30:46
375
原创 Web-Machine-N7靶场
发现有一串像是编码后的东西,尝试解码,最终发现将cookie的role值经过两次url解码,一次base64解码,一次MD5解码会得到role为admin。进入页面后发现是一个kali登录页面,因为不知道账号和密码,将kali和靶场的连接方式换为桥接,通过查看虚拟机的ip,通过IP访问页面。接下来访问我们刚刚扫描目录得到的enter_network,发现是一个登录的页面。拼接/admin.php,尝试登录管理员页面,发现只有管理员可以登录。访问其中的exploit.html文件,发现是一个文件上传页面。
2025-07-24 19:04:13
217
原创 matrix-breakout-2-morpheus靶机
发现file后跟着的是文件名,说明我们可以通过修改file后跟的文件达到对靶机文件修改的目的,最终实现反弹shell的目的,首先编写一句话木马。但是我们因为不知道他的密码,无法登录进去,但因为使用的是NAT的连接方式,所以我们可以通过查看IP的方式,来访问靶机的页面。因为可能存在隐藏文件不会被蚁剑查看到的原因,所以我们接着使用反弹shell,两种方法一起查看,将抓取到的数据包修改为如下。我们查看自己的IP发现vm8的IP为192.168.120.1,所以我们使用工具扫描,查看靶场的IP。
2025-07-24 17:13:50
185
原创 CTFHub技能书Bypass disable_function
我们查看flag文件,发现页面什么都没显示,但大小显示33b,我们接着查看readflag文件,在里边发现了提示我们进行读取文件,查看flag。在网站的目录下发现被创建了一个新的php文件,这个文件可以帮助我们绕过他的权限进行执行的操作,但我们需要选用这个文件的地址,再次进行蚁剑的连接。所以我们尝试使用蚁剑进行直接连接,发现能够连接,并在根目录中找到了关于flag的两个文件。与第一关类似,选择模式如下,重新连接创建文件后的木马,终端访问。与上一关类似,选择模式如下,重新连接创建文件后的木马,终端访问。
2025-07-23 20:38:49
137
原创 vulhub靶场log4i2漏洞
说明存在漏洞,接下来,我们就可以通过反弹shell的方式来获取权限了,首先我们先编写一段反弹shell的代码,并对其进行base64编码,编码后在服务器中运行构造PayLoad的代码。测试我们的靶场,查看是否存在漏洞,这里我们通过外带注入的方式来查看,我们先在dnslog平台中获取一个外带域名,接着让我们的代码作为子域名的一部分,观察是否会被执行。拼接后出现了如下页面,并且在dnslog平台中发现我们的代码被执行,显示出了当前java的版本。在网页中访问我们开启的靶场,出现如下页面。
2025-07-23 20:36:29
204
原创 tomato靶场
通过查看自己的IP地址,发现自己的vm8的IP地址为192.168.120.1,所以该虚拟机靶场的地址也一定在该网段下,使用工具扫描该网段,就可以得知靶场的ip地址,靶机肯定是开启了80端口的,所以我们可以先指定80进行扫描,之后再使用nmap查找剩余端口。在页面的正下方我们看到了我们访问文件的内容,因为日志中会存放用户的访问信息,所以我们也可以通过向日志中编写一句话木马来控制,我们首先查看日志中会存放什么访问信息。我们可以得知他开放了四个端口,然后我们先在物理机中访问该靶机,得到如下页面。
2025-07-21 19:28:55
115
原创 AI-web1.0 靶机 通关攻略
查到systemUser表中有id,userName和password三列,user表中有id,firstName和lastName三列,因为该靶场没有登录的页面,所以接着查看数据表中的具体登录信息也没用,我们直接上传一句话木马。因为我们不知道密码,所以我们可以先查看虚拟机的ip地址,因为我们靶机设置的是NAT连接方式,所以我们可以查看主机的IP地址来寻找虚拟机的网段。依次递增,发现在3时显示正常,4时显示错误,说明一共有三列,然后使用联合查询的方法,判断页面的回显位置。首先我们开启靶机后会显示如下页面。
2025-07-20 20:06:32
338
原创 Upload-labs关卡讲解
进入关卡后我们首先看到要让我们上传的文件类型位图片因为我们要练习的是文件上传漏洞,所以我们尝试绕过他的监测,将我们的一句话木马传上去,因为在我们上传时发现该请求不会经过后端验证,所以我们查看页面源代码,在页面源代码上进行修改在页面源代码中发现了进行监测步骤的代码,我们将他删掉再次上传我们的一句话木马,发现上传成功右键我们上传上去的一句话木马,在新标签页中打开,查看木马是否能够正常运行。
2025-07-20 18:32:13
806
原创 XXE漏洞靶机通关流程
在抓取到的数据包中我们查看到了xml格式,在其中只有声明和文档元素,因为在之前的扫描中我们发现了一个admin.php的文件,所以在这里我们修改文档内容格式部分来查看admin.php文件中的内容,代码如下。得到了flag,但是与我们所需要的flag的格式不同,因为全是大写字母和数字的原因,猜测可能使用了base32编码,解码得到。因为我们开启的是XXE的靶场,所以我们猜测登录使用的是xml数据传输,所以我们使用工具进行抓包来验证我们的猜想。但是我们不知道该靶机的密码,所以我可以通过IP的方式来查找。
2025-07-17 20:36:16
237
原创 CTFHub技能书SSRF通关攻略
在解题页面中我们可以看到,我们需要访问127.0.0.1的flag.php文件接着,我们来到靶场环境的页面,在标题栏中看到url=_,因为是考察我们的SSRF的相关知识,所以这时我们可以得出,在url后拼接我们要访问的flag文件的地址即可拼接后的页面如下在页面中我们得到了flag文件中的内容,即为本题的答案,返回CTFHub提交答案即可。
2025-07-17 19:40:51
1011
原创 墨者学院SQL注入靶场2,3,4,6解析
在我们进入靶场之后是一个登录的界面,这时我们查看网页,观察注入的地方发现在登录页面中并没有显示参数,我们尝试跳转到其他页面,寻找注入点,发现登陆下方的滚动通知可以点,并且在通知的页面中出现了参数,由此可知在此页面进行注入操作接下来我们尝试在网址的后边拼接'或"等内容来查看闭合方式,发现不论如何,页面都显示错误这时我们尝试使用其他方法,在网址的后边拼接and 1=1和and1=2,发现我们输入的内容被执行了,所以我们可以看出此靶场只需在网址的后边跟上要执行的语句并添加注释符即可。
2025-07-14 20:53:29
656
原创 sqil-labs1——30
在网站后拼接?id=1可以看出我们拼接的id被带入到数据库中进行执行操作,由此得出存在sql注入在网站后分别拼接?id=1 and 1=2 --+和?id=1' and 1=2 --+查看返回结果(其中--+起到注释后边代码的作用)页面正常显示,其中的1=2未被执行,表示拼接内容未影响到原有代码,该注入不是数字型页面显示异常,其中的1=2被执行,表示拼接内容影响到原有代码,该注入为字符型在网站后拼接?id=1' order by 1 --+,并依次递增由此可以看出,在排序第1,2,3列时页面显示正常,第四列
2025-07-09 20:41:21
938
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人