自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 ATT&CK实战系列——红队实战(三)

一、环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合上述图片,进行了固定ip配置。攻击机:Kail:192.168.1.130Windows10:192.168.1.1服务机:Centos 外网卡IP:192.168.1.129

2022-04-14 20:59:48 3672

原创 巧用sqlmap

某平台抓包 name是注入点、post方式用*号表示注入点sqlmap语句:python sqlmap.py -r "2.txt" --risk=3

2022-03-28 17:11:49 3517

原创 ATT&CK实战系列——红队实战(二)

环境配置首先在VMware->编辑->虚拟网络编辑器里 更改子网ip为192.168.111.0环境说明DCIP:10.10.10.10OS:Windows 2012WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去)IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008PCIP1:10.10.10.201IP2:192.168.111.201OS:Windows 7

2022-02-23 17:06:58 5186 1

原创 Hacksudo—fog

1.信息收集存活主机扫描 端口扫描 目录扫描nmap -A -T4 -p- 192.168.56.0/24 发现192.168.56.101开放21,22,80,443,3306端口访问对应80端口暂时没发现可用东西,接着目录扫描didirb http://192.168.56.101/gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirbuster/directory-list-2.3-mediu

2022-02-23 17:05:50 4097

原创 Raven2-MySql udf提权

0x01 信息收集nmap扫描nmap -A -T4 -p- 192.168.159.0/24正在上传…重新上传取消发现192.168.159.132开启了22、80、111、59992端口。操作系统是linux、中间件是apache。访问192.168.159.132的80端口正在上传…重新上传取消试下功能点,发现blog是用word press搭建的,但是页面显示不全,点击黑体大字Raven Security,发现了域名 raven.local正在上传…重新上传取消

2022-02-23 16:57:13 3934

原创 Vulnhub-symfonos: 1

摘要:渗透大致流程:通过Kali攻击机nmap扫描IP 扫描开放端口号并查看对应服务 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看 通过匿名用户anonymous发现用户helios的登陆密码 登录helios后发现提示目录文件 访问该网页发现为wordpress的网站 利用wpscan扫描发现两个漏洞插件 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞) 利用本地文件包含/var/mail/h

2021-09-10 16:14:15 1423

原创 2021 DASCTF July X CBCTF 4th/web/cat flag

题目源码:<?phpif (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); system('cat ' . $cmd); }} else { highlight_file(__FILE__);}?>知识点:1.绕过正则2.escap

2021-08-16 12:25:35 446

原创 [GKCTF 2021]easycms

知识点:任意文件下载解题过程:首先登陆后台/admin.php后台密码为弱密码admin/admindemo/demo登陆后台后进入设计->自定义->右上角导出主题这里的内容随便填写点击保存即可保存后会有一个下载链接复制这个链接进行查看http://37ceca84-9cc8-492f-be5a-e2890d84bef8.node4.buuoj.cn:81/admin.php?m=ui&f=downloadtheme...

2021-08-04 10:38:46 598

原创 记录一次搭建CTFd的经历——传统方式

PS:此次搭建是在一个纯净ubuntu环境下进行的操作流程:1.更新软件源和软件列表sudo apt-get update && apt-get upgrade2.安装gitsudo apt install git3.安装pipsudo apt install python-pip4.更新pip3sudo pip3 install --upgrade pip5.安装Flask框架sudo p..

2021-07-15 20:26:01 238

原创 [BJDCTF2020]EasySearch

知识点:1.ssi注入漏洞相关文献2.脚本编写解题过程1.进入页面后扫描后台发现index.php.swp文件,进入后发现源码<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[

2021-07-10 15:49:23 161 2

原创 [Zer0pts2020]Can you guess it?

知识点:bypass绕过具体绕过:basename(),$_SERVER['PHP_SELF']和正则匹配解题过程:打开source发现源码源码:<?phpinclude'config.php';//FLAGisdefinedinconfig.phpif(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF'])){exit("Idon'tknowwhatyouarethinking,...

2021-07-10 15:38:37 499

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除