- 博客(14)
- 收藏
- 关注
原创 SSRF综合大型靶场
本文记录了通过SSRF漏洞对内网服务器进行渗透测试的过程。首先利用SSRF漏洞探测内网主机,发现多个开放服务:172.72.23.22存在目录遍历漏洞,172.72.23.23存在SQL注入漏洞并成功获取flag,172.72.23.24存在RCE漏洞,172.72.23.25存在XXE注入漏洞,172.72.23.26存在Tomcat文件上传漏洞(CVE-2017-12615),172.72.23.27存在Redis未授权访问漏洞。通过构造特殊的gopher协议请求,成功利用这些漏洞获取服务器权限。
2026-04-13 10:04:15
577
原创 第二届帕鲁杯2025应急响应复现——畸形的爱
通过对Web服务器、SQL服务器和PC设备的日志分析,发现攻击者使用192.168.31.240和192.168.31.11两个IP进行攻击。攻击手法包括WebShell植入(a.php/shell.php)、暴力破解(phpmyadmin)、恶意文件投递(伪装简历exe)以及影子账户创建。发现3个flag和2个WebShell,并溯源到攻击者n0k4u的Github仓库。攻击始于2025年3月6日19时,涉及8084、1144和1133端口
2025-11-15 02:24:16
1395
原创 vulntarget-e打靶记录
摘要:本文记录了一次内网渗透测试过程。攻击者通过向日葵RCE漏洞攻陷Windows 2016服务器,获取system权限后进行了信息收集。利用frp建立多层代理穿透内网,发现ThinkPHP漏洞成功写入webshell。通过SMB爆破获取Win2008主机凭证,横向移动到域内,最终利用基于资源的域委派攻击获取域控权限。整个渗透过程涉及主机探测、漏洞利用、内网代理搭建、横向移动和权限提升等多个环节。
2025-11-12 19:40:24
1045
原创 应急响应靶场-近源渗透OS-1
在一次针对私立小学的近源渗透测试事件中,攻击者通过"学校放假通知-练习.doc"木马文件入侵系统,外网IP为8.219.200.130,内网跳板IP为192.168.20.129。攻击者使用P2P终结者(MD5:2A5D8838BDB4D404EC632318C94ADC96)实施ARP劫持导致网络限速,并植入sethc.exe后门(MD5:8C545F6F1BA83C15B8B02EE4AA62FF11)获取权限。最终发现攻击者留下的flag{zgsf@shift666}。该案例
2025-11-09 20:52:55
570
原创 应急响应靶机-Linux(2)
通过分析Webshell攻击事件,发现攻击者IP为192.168.20.1,修改的管理员密码为Network@2020。首次Webshell连接URL为index.php?user-app-register,连接密码Network2020。攻击者上传了version2.php木马文件,并在alinotify.php和数据包中隐藏了flag1{Network@_2020_Hack}、flag2{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}和flag3{5LourqoFt5d2
2025-11-08 16:29:38
791
原创 应急响应靶场linux1——知攻善防
1) 通过历史记录发现root登录IP(192.168.75.129)获得flag{thisismybaby};2) 修改rc.local发现flag{kfcvme50};3) 在Redis配置文件中找到flag{P@ssW0rd_redis}。攻击者利用Redis漏洞写入SSH公钥后门,通过查看Redis日志确认入侵方式。
2025-11-07 18:30:25
476
原创 应急响应靶场web3——知攻善防
在省护值守中,小苕凭直觉关停疑似被黑的服务器。通过分析日志发现两个攻击IP(192.168.75.129和192.168.75.130),检测到隐藏用户hack6618$。找到三个flag:网页目录下的flag{888666abc}、计划任务中的flag{zgsfsys@sec},以及zblog后台的flag{H@Ck@sec}。解题过程涉及后门扫描、日志分析、影子账户排查和维权方式追踪
2025-11-07 10:58:12
606
原创 应急响应靶场web2——知攻善防
分析系统日志和文件成功获取攻击者信息:两个攻击IP(192.168.126.135和192.168.126.129);webshell文件system.php(密码hack6618);隐藏账户hack887$;伪QQ号777888999321;攻击者服务器IP 256.256.66.88(端口65536)。攻击方式为webshell上传,最终成功完成安全事件调查。
2025-11-06 20:41:06
458
原创 应急响应靶场web1——知攻善防
摘要: 攻击溯源分析发现:1)攻击者Shell密码为默认值rebeyond;2)攻击IP为192.168.126.1,通过暴力破解(账号admin/密码123456)进入后台;3)隐藏账户名为hack168$;4)挖矿程序连接矿池域名为wakuang.zhigongshanfang.top。修复建议包括修改弱口令、增加登录限制及更新CMS系统版本。
2025-11-06 15:53:17
801
原创 vulntarget-d打靶记录
该靶场渗透过程涉及外网Ubuntu主机到内网Windows系统的完整攻击链。首先通过74cms文件包含漏洞写入webshell,获取Ubuntu18初始权限后利用CVE-2021-4034提权。发现内网网卡后部署代理进行内网渗透,扫描发现Windows7主机,通过phpMyAdmin日志功能getshell。针对Windows系统火绒杀软进行免杀处理,使用UAC绕过技术完成最终提权,形成从外网到内网、Linux到Windows的完整渗透路径
2025-11-05 16:53:16
726
原创 vulntarget-c靶场
发现是Lrarvel 且版本也告知为 Laravel v8.78.1 (PHP v7.4.3)虽然是弟中弟权限 但是试着写一下webshell。探测同段主机 发现目标192.168.1.22。使用mimikatz.exe抓取hash。环境拿到手后先要配置一下外网主机的ip。扫到了目标主机10.0.20.100。因为是www-data弟中弟权限。翻找一下 注意到url地址的id。发现CVE-2021-3129。把ip和网关改成自己网段上的。扫到开放了80端口22端口。填完后就可以run攻击了。
2025-11-02 16:44:12
572
原创 vulntarget-b靶场
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。给centos上传一个fscan 扫描10.0.20.66。开一个python服务器让centos下载木马。arp-scan -l探测同段主机发现目标。利用 CVE-2021-1732 提权。往win10上传一个fscan 扫描。
2025-10-27 10:08:39
632
原创 vulntarget-a靶场
发现存在域 且域名win2019.vulntarget.com DC名称为WIN2019。用CS创建木马 上传到win2016上 让域控主机去下载木马。再利用`smbexex.py`横向移动,拿下域控。存在永恒之蓝漏洞 一个通达OA管理系统页面。成功找到域控主机10.0.10.110。此漏洞可以将域控主机的账号密码置空。用fscan偷偷的扫一下相关信息。结合上面的路径暴露 直接写入木马。98是win7 那么目标是99。有phpinfo.php 看看。成功发现了98,99两台主机。试试有没有一把嗦的机会。
2025-10-23 16:47:26
336
原创 NullByte-1靶场
procwatch进程本身以root权限运行,当它调用ps或sh时,这些子进程会继承父进程的权限(即root权限)/var/www/backup/procwatch看起来是管理员自定义的 那么存在漏洞的可能很大。然后我们运行procwatch,由于procwatch文件具有s权限,会以root运行。运行procwatch会触发sh因此就相当于以root启动了shell,就可以提权了。原本是22的ssh服务被改成了777 可能是坑那些指定特定端口去扫的朋友。尝试运行procwatch,看看发生了什么。
2025-10-23 16:39:33
421
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅