自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 收藏
  • 关注

原创 SQLI-LABS Page-1(Basic Challenges)--1-20关

1、Error Based-StringError Based-String--SQL注入-CSDN博客2、Error Based-IntigerError Based-Intiger--SQL注入-CSDN博客3、Error Based-String(with Twist)Error Based-String(with Twist)--SQL注入-CSDN博客4、Error Based-DoubleQuotes StringError Based-DoubleQuotes String--SQL注入-CS

2025-07-09 23:28:26 186

原创 gophis钓鱼流程

Username: Username 是smtp 服务认证的用户名,如果是qq邮箱,Username则是自己的qq邮箱 号xxxx@qq.com。Password: Password 是 smtp 服务认证的密码,例如qq邮箱,需要在登录qq邮箱后,点击 设置 账户- 开启SMPT服务 生成授权码,Password的值则可以填收到的授权码。第一次登录使用控制台 中给的随机密码登录,之后会让自己设置一个密码,设置完密码后就进入了管理后台的主界面。受害者点击邮箱连接,输入账号密码后,这次实验就已经全部结束了。

2025-08-11 20:25:09 314

原创 钓鱼鱼饵制作方式

复制了之后,新建一个空白文档,点开属性可以看到是0字节,点开文档(注意一定是msoffice ,wps的不支持),视图--->宏--->查看宏--->创建--->把复制的内容粘贴进去--->保存。步骤:有效载荷--->Payload生成器--->选择Powershell Command--->生成。步骤:有效载荷--->Windows可执行程序--->选择监听器--->生成Generate。CobaltStrike--->有效载荷--->office宏--->选择监听器--->复制。

2025-08-11 19:18:11 305

原创 CobaltStrike的搭建和使用

服务运行完成后,在本地计算机打开Client客户端,尝试运行Cobalt_Strike_CN.bat或vbs,填写服务端 IP地址和连接密码。步骤:有效载荷--->Windows可执行程序--->选择监听器--->生成Generate。3、尝试运行CobaltStrike,设置自定义密码。将其发送给目标,诱导其点击,运行后即可上线。1、将CS压缩包上传到服务器上并进行解压。2、进⼊解压的CS,给脚本赋予执行权限。

2025-08-11 18:28:54 250

原创 vulnhub-Drippingblues靶机

这里我用的nat模式扫到的ip。页面没有什么可以利用的,那么我们就去扫一下敏感目录。发现了一个robots.txt,查看一下。有一个dripisreal.txt,再去查看一下这个文件。还有一个21端口,我们尝试看看能不能登录。我们发现不需要密码就登陆成功了,里面有一个zip文件,我们把它下载下来看看。需要密码,尝试去爆破一下密码。

2025-08-10 17:40:23 286

原创 vulnhub-Doubletrouble靶机

我用的是nat模式扫描的IP。扫不到ip,就改一下网卡配置。重启按shift,然后按e,进入下面的页面,按照下面的步骤进行。然后按ctrl+x,输入ip a 查看网卡ens33,然后修改etc/network/network。重启一下就能扫到ip了。访问页面,没什么可以利用的。那我们去扫一下目录。然后去访问一下,发现在secret目录里存放了一张照片。爆破一下。我在这里是用finalshell连上kali,直接拖进去的(照片也要拖进去)。然后运行下面的语句即可。得到了一个邮箱和密码,登录一下试试。

2025-08-10 17:06:40 345

原创 vulnhub-Beelzebub靶机

我在这里使用nat模式扫的IP。扫描一下目录。以此访问一下。扫出来是200,但是找不到页面,查看一下源码,发现是要进行md5加密。我们把beelzebub进行md5加密后再来扫描一下目录。访问一下200的页面。发现在uploads目录的talk to valak的cookie里面发现一个password。

2025-08-10 15:59:24 190

原创 Java组件安全漏洞

编写成⼀个java文件,并运行javac编译生成Getshell.class。payload为base64编码,解密后其实是创建一个1.txt文件。在页面去抓包,修改为post请求方式,并将请求体替换成以下内容。下载完之后cd到marshalsec,然后运行下面语句。在家目录里写一个反弹shell的文件。

2025-08-10 15:09:19 417

原创 SOLi-LABS Page-4 (Challenges)--54-65关

sql全部关卡到这就结束了,总结一下方法有:联合注入,报错注入,堆叠注入,时间盲注,布尔盲注,宽字节注入,外带注入,头部注入,二次注入,外带注入。通过实践练习可以更好地掌握这些注入技术。

2025-08-10 00:34:53 345

原创 SOLi-LABS Page-3 (Stacked injections) --39-53关

这关是POST型注入,所以去抓包,看看注入点在哪。经过观察页面是否正常来判断,尝试发现注入点是在密码框,且闭合方式是单引号。这关解法和42关一样,但是没有报错信息,所以选择布尔盲注或者时间盲注。和50一样,但是闭合方式是单引号,同样也不需要用--+进行闭合。和46关一样,数字型注入,但是不需要用--+进行闭合。这关是 ') 闭合,之后使用联合注入即可。这关和42关一样,只不过是 ') 闭合。这关和44关一样,只不过是 ') 闭合。这关和46关一样,但是闭合方式是单引号。和上一关一样,但是闭合方式是单引号。

2025-08-09 21:00:22 1313

原创 ELECTRICAL靶场

访问扫出来的端口都无法访问,说明没扫描完整,知道ip了,在扫一次。发现还有8834和22222是开放的,放问一下。另一个用户名爆破不到密码。api重定向到了一个网站,放问一下。没有发现什么可以用的。利用上面的密钥来破解密码。得到密码为 electrical。找到两个用户名,但是不知道密码,抓包去爆破一下。我们给予600的权限,然后再进行ssh连接。我们尝试去找一下登陆页面的账号和密码。然后我们去找这个端口里的目录。然后找一下哪里有有用的信息。

2025-08-03 20:43:26 396

原创 Noob靶机

一个是密码,一个翻译一下说让我们尝试旋转单词。输入下面命令之后按ctrl+r,再按ctrl+x,在输入下一条命令就提权成功了。这个密码我们不知道是用来做什么的,说明我们可能遗漏了什么信息, 再去kali用下面命令全面扫一下。在文件里找到了一个用户n00b,还有密码,还有一个flag文件。执行下面的命令,发现多了一个user.txt文件和hint.py文件,查看一下。解压一下,发现除了两个图片,就只有一个sudo,打开是下面的内容。解码发现没什么用,那么我们进入到另一个用户去看看。开放的端口有21,80。

2025-08-03 18:30:38 141

原创 Corrosion2靶机

8080端口扫出来的目录里有一个backup压缩包,我们尝试去下载一下。解压缩时要输入一个密码,我们尝试去爆破一下。可以上传war文件,那么我们去用哥斯拉生成一个木马文件,压缩成zip文件之后,把后缀改成war,再上传。但是我们没有root权限,接下来就要提权了。查看一下目录,发现tomcat-users.xml里有一组用户跟密码。显示有文件名就是上传成功了,接下来我们去访问一下1/1.jsp,然后用木马连接。扫出来80端口的目录没什么用,接着去扫其他端口的目录。靶场的22,80,8080端口是开放的。

2025-08-03 16:34:30 452

原创 常见框架漏洞

在请求包中的cookie字段中添加 rememberMe=123,看响应包 header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架。将下面语句进行url编码,然后在url处输入后面拼接/actionChain1.action回车就可以看见whoami的返回值了。如果不能开,要么是端口被占用了,把其它环境删除,要么是配置文件没有版本,vim一下即可。访问页面:http://47.93.51.60:8080/login,是一个登陆页面,去抓包。

2025-08-03 15:17:56 418

原创 常见中间件漏洞

tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另一个是默认的8009AJP协议端口,两个端口默认均监听在外网ip。登录后台后,点击部署,点击安装,点击上传文件,把我们生成的1.war上传上去。把我们的a.war文件拖进去之后开启80端口,就可以看见a.war了。文件名是数字时,上传出错了,所以我改成字母了,就上传成功了。把生成的1.jsp文件先压缩一下,然后把后缀改成war。访问一下,没有报错就说明上传成功了,用哥斯拉连接试试。

2025-07-31 20:47:46 864

原创 SOLi-LABS Page-2 (Adv Injections)--21-38关

1、登录之后发现cookie后面uname是一串看不懂的数据,可能是编码过的数据,试试去解码发现确实是编码了,那么我们也要通过编码,最后获取我们要的数据。2、登录时去抓包,并且把sql注入语句用base64编码,就可以得到我们的数据库名。3、输入sql注入语句找表名,注意:一定要进行base64编码。4、找某个表的字段(如user表)5、找字段中的内容,将代码进行编码就可以爆出账户密码了。

2025-07-30 23:00:34 176

原创 Vulnhub靶场:thales

生成完把1.jsp压缩一下,然后把后缀改成war。再在网页上传我们的webshell.war。添加之后,右击进入,进入命令执行,写一个反弹shell,就可以监听到了。扫不到ip的话,就去改网卡配置。(不会的可以翻一下博主前面几个靶机)找到一个可以上传文件的地方,我们用哥斯拉去生成一个jsp木马。爆破用户名和密码:tomcat,role1 ,登录一下试试。点一下Manager App发现了一个登录框。访问8080,发现中间件使用的Tomcat。在kali里找一下漏洞。

2025-07-30 22:32:03 367

原创 Vulnhub靶场:ica1

如果连接失败,2002就重启一下虚拟机(再扫一下IP,有可能会变),然后在kali里去ping 虚拟机IP,ping通就连上了,如果出现2026,就尝试一下运行下面的代码就能连上了。这个cat没有指定是哪个文件夹下的cat命令,所以创建一个名为cat文件,内容写/bin/bash,然后把它添加到环境变量,就可以提权了。一个里面有flag,另一个里面有提示,我们翻译一下,有可执行的文件,我们去找一下。下面给了框架的版本是9.2的,我们去kali里搜一下有没有已经公开的漏洞。我们去把这个文件下载下来。

2025-07-30 21:20:43 517

原创 常见CMS

进入Vulhub靶场并执行以下命令开启靶场。端口是8080。

2025-07-30 17:29:40 570 1

原创 Napping靶机

修改完后按Ctrl + X ,输入ip a查看网卡ens33,然后cd到etc/netplan,ls发现里面有yaml文件,vim修改(注意:要一级一级去cd)重启一下,在启动时按住shift,出现了下面这个界面后按e,然后找到ro,后面写rw single init=/bin/bash。22端口无法访问,80端口就是主页,他让我们去登录账号,但是我们没有,去注册一个试试。登录进去之后可以发现一个提交框,我们提交什么网站路径,它就会跳转到这个网站。我们创建两个页面,一个是正常页面,一个是恶意页面。

2025-07-29 20:54:17 390

原创 Vulnhub 02 Breakout靶机

80端口是上面的主页,查看一下源代码,发现了如下图所示的注释,翻译过来是:别担心,没有人会来这里,安全地与你分享我的访问权限,它是加密的。先看看权限whoami,通过getcap命令查看tar的权限,有可以执行的权限。在/var/backups里发现了一个 .old_pass.bak隐藏备份文件。10000端口出现了一个网站登录框,20000端口出现了一个用户登录框。用于枚举得到cyber用户,上面解密后的可能就是密码,尝试登录一下。发现左下角有一个终端的图标,点进去之后就可以运行命令了。

2025-07-29 18:13:37 302

原创 redis getshell的三种方法

进入RedisModules-ExecuteCommand目录输入make,生成moudle.so 文件。把生成的moudle.so复制到redis-rce目录里面,之后进入redis-rce目录里面输入。

2025-07-28 22:23:17 166

原创 未授权访问复现

使用-H参数连接目标主机的docker,使用ps命令查询目标系统运行的镜像。在打开的页面中可输入默认的账号和密码进行登陆,默认账号密码都是 guest。进入vulhub目录使用以下命令启动靶机,或者在fofa里找一个网站去连。执行以下命令获取目标的命令执行环境,交互时输入 i 键会获取Shell环境。如果存在未授权访问漏洞则直接访问会直接跳到web管理界面,不需要输入密码。在打开的网页中直接访问 8080 端口会返回可用的API列表。在Kali中使用以下命令进行未授权访问漏洞测试。

2025-07-28 20:19:02 402

原创 red靶机

上面说要用Hashcat的规则,那么就用hashcat的rule重新生成一个密码字典,因为看到字符串好多都是base64加密的,我们猜测可以使用base64的规则来生成字典。然后cd 到etc/network,ls一下,没有interfaces,因此但是我们发现有netplan,那么我们就cd到etc/netplan,ls发现里面有yaml文件,vim修改。检查页面源代码,发现了他说让我们向Mr.Miessler寻求帮助,用谷歌搜索一下这个人,看到一个字典,我们用这个字典做目录扫描。

2025-07-27 20:55:45 576

原创 jangow-01-1.0.1靶机

我们发现只能扫描出主机的IP,可能是虚拟网卡配置的问题。尝试去修改一下虚拟网卡配置问题。重启虚拟机,在启动时按住shift,出现了下面这个界面后按e,然后找到ro修改成rw single init=/bin/bash。修改完后按Ctrl + X ,输入ip a 查看网卡ens33,然后cd 到etc/network,然后vim interfaces。修改内容如下图。(注意:要一级一级去cd)这样就可以扫描到我们的ip和端口了。访问一下主页。

2025-07-27 14:57:26 262

原创 earth靶场

翻译一下可以找到用户名为terra,testdata.txt用于测试加密,并且还使用了XOR加密,我们主页的一串乱码就可能是经过XOR加密的,尝试去解密一下。访问robots.txt,在robots文件的最后一行发现了一个testingnotes.* 使用了通配符,试一下是不是txt结尾的文件。主机是192.168.6.213,因此靶场ip就是192.168.6.34,三个端口开放,我们去访问一下页面。登录进去是一个命令执行页面,查看了一下网站目录,不具备写的权限,那就进行反弹shell。

2025-07-26 20:48:32 221

原创 CMSeasy和大米CMS的逻辑支付漏洞

来到首页,尝试去购买一个东西,把数量填成负数,这样平台就会向我们付款。随便去买一个商品,最后把数量改成负数,这样就是商家向我们付款了。来到会员中心,我们可以看到我们刚注册的号余额为0。登录管理员账号,我们也可以找到刚才那个订单。注意付款方式一定要选成站内扣款。

2025-07-25 16:52:52 134

原创 matrix-breakout-2-morpheus靶场

用nmap扫描一下ip和端口,主机ip是192.168.13.1,那我们靶场的ip就是192.168.13.144,并且22,80,81端口是开发的。访问robots.txt,提示我们继续找找。可能是因为我们的字典太小了,我们找找有没有更大的字典。通过gobuster扫描了一个几十万的字典,我们可以看到有一个graffiti.php,尝试访问。随便输入一个数据,我们可以发现数据被传输到了graffiti.txt。在目录里新建一个shell.sh,里面写我们的反弹shell,然后。

2025-07-24 18:50:45 142

原创 log4j2漏洞

6、去另外⼀个监控终端看看shell有没有弹回来,用whoami 命令查看权限,发现已经成功获取到root权限了。5、拿取JDK1.8并构造Payload且直接访问,可以看到网页被重定向到了我们的恶意类网址。3、下载一个文件生成脚本工具,准备一个fantanshell,并进行base64加密。4、运行下面代码,生成恶意代码类。并启动另一个终端然后开启监听。2、先在DNSLOG平台上获取⼀个域名来监控我们注入的效果。1、执行以下命令启动靶场环境并在浏览器访问。

2025-07-23 20:20:19 350

原创 文件解析漏洞

因为我们抓包时修改了文件后缀,因此访问时也要加上 .php,但是直接访问我们是访问不到的,接着去抓包。3、当我们访问根目录下的1.jpg文件时,发现文件里面的asp代码没有被解析。但是当我们访问1.asp里的1.jpg时,1.jpg里面的asp代码被解析了。因为提交时它的filename为evil.php,因此放行之后去访问evil.php%0a(因为我们抓包时在evil.php后加了空格之后改成了0a换行)。1、进入我们的虚拟机,找到IIS管理器,我们添加一个新的网站,配置一个ip跟端口。

2025-07-22 21:19:15 270

原创 tomato靶机

在kali里执行下面代码写入一句话木马,然后再次去访问我们的日志,如果多出来一串东西,说明我们的木马写入成功。使用目录扫描工具直接扫描,扫描不出目录,因此去kali尝试使用dirb进行目录扫描,扫描结果如下,我们发现一个文件扫描字典,这时我们再用扫描工具扫描。image=../../../../../etc/passwd,成功显示,确实存在文件包含漏洞。打开虚拟机之后页面显示让我们输入密码,但是我们不知道密码是什么,因此我们根据虚拟机配置去找一下IP。访问info.php,查看源码,发现存在文件包含漏洞。

2025-07-21 20:57:07 289 2

原创 AI-Web 1.0靶机

访问一下页面,发现什么也没有,那我们去扫描一下目录。找到了两个目录,index.html是我们访问页面的首页,所以直接去访问robots.txt。给了我们两个目录,依次去访问一下。访问se3reTdir777时我们发现了一个提交栏,我们手工测试一下是否存在sql注入漏洞。进入我们的虚拟机发现页面没有任何信息,我们尝试用nmap去扫描一下端口。输入单引号发现出错,尝试闭合,页面恢复正常,因此存在sql注入漏洞。访问一下info.php,分析一下,我们可以找到文档根目录。

2025-07-21 00:04:35 320

原创 upload-labs

然后我们去抓包,修改一下代码,给我们的数组添加一个索引,如果我们的索引是1的话,1-1是0,输出1.php,有条件为0的索引。我们这个php文件,并且抓包,重复爆破(跟上面抓包的步骤一样),然后我们去访问127.0.0.1/upload/1.php,发现访问不到,不要着急,多刷新几次,直到upload文件夹里出现了一个shell.php文件就可。当我们直接上传一个php文件时,提示我们不允许上传此类文件,尝试去抓包,抓不到包,说明没有经过后端,因此我们在前端代码修改一下,让它允许php文件上传即可。

2025-07-20 16:11:09 974

原创 XXE靶场练习

以下是解码后的内容,得到一个账号为administhebest,密码为e6e061838856bf47e1de730719fb2609,密码是md5加密的,解码为admin@123。得到一串密文再次解码,发现flag在一串密文里,再次解码。接着去抓包,依旧是一串密文,尝试去解密发现它依旧是一串看不懂的密文,但是我们知道它是php代码,所以我们去php运行环境中去运行一下。登录后发现没有什么有用的信息,那么我们检查一下解码后的代码,可以发现flag在flagmeout.php里,我们去抓包。

2025-07-17 22:39:21 249

原创 CTFHub-SSRF

访问位于127.0.0.1的flag.php。

2025-07-17 20:58:52 262

原创 Update Query- Error based - String 17

闭合方式为'#,且有报错,因此尝试报错注入。

2025-07-16 20:04:07 195

原创 墨者学院DB2注入

【代码】墨者学院DB2注入。

2025-07-14 19:51:24 174

原创 墨者学院mangodb注入

【代码】墨者学院mangodb注入。

2025-07-14 19:29:35 110

原创 墨者学院postgresql注入

通过SQL注入技术获取数据库信息的过程:首先判断字段数为4列,确定回显位置;查询当前数据库为mozhedvcms;获取表名reg_users及其字段(id,name,password);最后查询用户数据(mozhe1/2及其MD5加密密码),通过在线解密平台破解密码后提交验证成功。整个操作展示了完整的SQL注入攻击流程。

2025-07-14 19:14:56 211

原创 墨者学院SQL手工注入漏洞测试(Oracle数据库)

文章详细介绍了Oracle数据库SQL注入攻击的完整流程。首先通过逻辑判断和列数测试确认存在注入点,然后利用union select定位回显位置。接着逐步获取数据库名、表名(如sns_users)和字段名(USER_NAME、USER_PWD),最后通过排除法查询出具体用户数据(如zhong、hu、mozhe)及其加密密码。整个过程展示了如何利用Oracle的系统视图(V$INSTANCE、user_tables等)进行信息收集,以及通过模糊查询和条件筛选定位关键数据表的方法。

2025-07-14 18:35:58 154

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除