自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 vulnhub靶机渗透:PWNLAB: INIT

vulnhub 靶机渗透:PWNLAB:INIT

2023-07-11 15:57:17 921

原创 VulnHub靶机渗透:SKYTOWER: 1

靶机IP:192.168.56.101发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。1、SQL注入时需要通过提示信息修改注入代码,完成绕过。2、当获得到ssh密码后,发现ssh端口无法登录时,可以查看代理服务。3、使用proxytunnel代理软件,完成代理服务。使用proxytunnel,使用-p参数指定192.168.56.101:3128代理,使用-d指定目标为 192.168.56.101:22端口,映射到本地kali的6666端口。4、

2023-06-24 23:09:21 610

原创 Vulnhub靶机渗透:MY FILE SERVER: 1

靶机链接: https://www.vulnhub.com/entry/my-file-server-1,432/处理信息,获取开放端口服务扫描漏洞扫描选择渗透方向观察服务,发现通过查看,这里比较感兴趣的是secure文件,但是目前没有权限,检查一下2121端口和21端口一样没有信息。那就下一个。通过阅读secure文件,发现了以下信息。写入这里尝试一下密码碰撞,登录21端口ftp,失败。 2121端口,ftp失败,22端口欧ssh,失败。通过阅读额sshd_confi

2023-06-11 16:11:49 1634

原创 Vulnhub 靶机渗透:SICKOS: 1.2

使用curl -X OPTIONS查看网站能够使用哪些请求方式,然后使用PUT进行上传恶意文件,例如一句话木马,反弹shell等。反弹shell时,尝试多个shell,bash,pyhton等。定时任务不止一个路径,/etc/crontab, 还有/etc/cron* ,包含/etc/cron.d,/etc/cron.daily等。定时任务里发现应用,一定要搜相关漏洞,搜到后综合多个poc进行利用。

2023-06-07 22:41:03 1107

原创 vulnhub 靶机渗透:Stapler

很有意思的靶机,思路很多,值得学习。

2023-05-29 15:19:51 1203

原创 Vulnhub靶机渗透:FRISTILEAKS: 1.3

信息收集很难,需要总结

2023-05-27 18:16:50 2057

原创 Vulnhub靶机渗透:Raven1(超级详细)

发现有个contact.zip,下载下来解压,解压出contact.php,阅读源码。进入vendor文件夹,发现上面找到的phpmailer服务就存在这个文件夹里,翻找一下。在上面的内容中,我们获取到www-data权限,但通过扫描wordpress扫描到存在michael和steven两个用户,那能不能从这两个用户中,得到什么呢?下载下来一个试一试。找到了steven的用户凭据,但这里需要解密,使用john解密。,这里习惯性的使用ssh登录一下,结果成功了。扫描到后台,尝试弱密码登录,发现失败。

2023-05-19 18:44:15 7725

原创 MySQL+UDF 提权

用户可以通过自定义函数对数据库进行操作。

2023-05-19 18:39:59 183

原创 vulnhub 靶机渗透:SAR: 1

发现了robots.txt,打开发现sar2HTML,打开http://192.168.54.13/sar2HTML,发现是个工具,且告诉了版本号。可以root权限执行write.sh,但可以修改write.sh,那就修改为反弹shell。,既然是工具就可能存在漏洞,去searchsploit搜一下。发现执行成功了,那就说明该漏洞是存在的。然后静静地等待5分钟,就获取了root权限的反弹shell。发现有个root权限执行的定时任务,且5分钟执行一次。发现了2个且版本都是对应的,试试。

2023-05-16 10:01:41 351

原创 提权:可写的/etc/passwd创建用户提权

【代码】提权:可写的/etc/passwd创建用户提权。

2023-05-15 16:21:11 169

原创 TryHackMe:Relevant(Windows靶机渗透)

几个月前出现了一个新的漏洞,叫做Printspoofer,它利用了Windows中的一个漏洞,其中某些服务帐户需要使用SeImpersonate特权以更高的权限运行。使用SMB共享,我们可以将Printspoofer漏洞上传到计算机,导航到C:/inetpub/wwwroot/nt4wrksv目录,并定位它。在80端口没有发现内容,但是在49663端口发现了一个目录,如图。通过扫描服务,发现了web服务80端口和49663端口,smb的445端口和rdp的3389端口。

2023-04-04 20:31:33 373

原创 TryHackMe | tomghost 打靶记录

通过运行linPEAS.sh,发现了一些私钥文件,这里将这两个文件传到我的kali上。发现zip有root权限,在gtfobins搜一下,尝试。,发现是存在漏洞了,于是找到了PoC。这里将项目里的py文件保存下来利用。

2023-04-03 10:47:48 144

原创 TryHackMe:Startup靶机实战

通过尝试,无法在files目录下通过ftp上传文件,那这里进入files/ftp文件夹,然后重新上传shell.php,发现成功,同时在网页上发现了该文件,这里开启监听,然后打开该文件。lennie可以执行planner.sh文件,通过修改print.sh文件,写入反弹shell,成功获得root权限。anonymous尝试登录,登录成功,获取文件查看,其中有个ftp文件夹和两个文件,两个文件没有什么信息。上传linPEAS.sh,赋于权限,执行,发现了感兴趣的文件。kali机器获得这个名字为。

2023-04-02 13:28:08 192

原创 TryHackme-Overpass

今天在碰到一个靶机,显示是,但是完全不会,这里写一篇记录一下,保持学习。

2023-03-31 21:38:30 172

原创 CONNECT THE DOTS: 1

这里可以发现game.jpg.bak发现了一个comment,这里有个摩斯密码,使用strings获取完整的morse code,然后去cyberchef去解密。目录下还发现了一个.secretfile.swp,没有访问权限,会不会是他在捣鬼?在mysite页面发现一个诡异的cs文件而不是css文件,这里打开,发现是jsfuck。这里发现了ftp,但是无法查看内容,于是使用norris凭据,登录ftp查看内容。通过翻阅文件夹内其他文件,只找到2个有用的文件,将他们拷贝到主目录下进行处理。

2023-03-29 17:45:00 626

原创 FOWSNIFF: 1

发现第一个文件就很感兴趣,这不就是刚刚ssh登陆时的信息吗,这里写入反弹shell,同时开启监听,然后重新登陆ssh。将中间的凭据保存到cracked_creds文件中。处理一下文件,尝试ssh爆破登录。将上面的文件保存到leaked_data里。使用john破解一下md5。有密码,有用户,尝试ssh爆破登录。发现了这样关键的信息,

2023-03-29 14:55:39 255

原创 HA: NARAK

这里发现不是ssh密码,那就应该是之前的webdav密码。通过查看网站,和图片,最后啥也没有,于是重新扫一下前20个udp端口,发现,root权限执行了以下命令,那就可以写入咱们的反弹shelll。这里可以发现,可以发送php文件,可以执行php文件。发现是brainfuck语言。那这里使用beef处理一下。发现个tftp端口可能是开放的。web端打开页面,获得初始shell权限。然后就是开启444监听,退出重新进ssh。通过尝试,登录到inferno用户中。发现了一个hell.sh,查看一下。

2023-03-28 09:46:04 137

原创 FOURANDSIX: 2.01

这里less,有个v指令,就是先打开这个文件,然后按v,会启动vi去编辑当前文档,目前就是doas给到一个编辑权限,那这里先esc,然后输入。查看nfs服务有没有类似的共享文件。由于这个机器是OpenBSD,没有。居然需要密码,那就john来干。,有个doas指令类似,这里通过。查看解压出来的文件是否有包含。需要密码,那就john来干。成功获得root权限。

2023-03-27 09:59:22 349

原创 NULLBYTE: 1

然后就是查看if(!$retval) {?发现了数据库连接文件,然后去phpmyadmin登录,然后同样能获取到ssh连接的信息内容。

2023-03-22 14:11:01 275

原创 SECTALKS: BNE0X03 - SIMPLE

按照流程去uploads文件夹看看。40611.那就去试试。(尝试了好几个内核提权,全失败了,那试试其他方法)靶机端shell获取该文件,赋于执行权限,运行。发现是 cutenews cms 2.0.3。

2023-03-22 10:39:53 402

原创 KIOPTRIX: LEVEL 1.2 (#3)

发现是lotusCMS,在searchsploit上搜索,没有发现什么有用的信息,那就去google上搜索。发现github里有一个RCE的sh文件,这里下载下来查看。发现mysql数据库内容,这里尝试ssh登录,发现失败,那就进入mysql查看后台数据。没发现什么有用的信息。

2023-03-21 15:19:57 236

原创 BILLU: B0X

因此我们可以构造name为or 1=1#,password为\,这样子SQL语句就变为了select * from auth where pass=‘’ and uname=‘or 1=1#’,也就完成了登录绕过。这里最后一个是我上传的带马图片。这里由于图片是在panel页面进行显示,那这里使用抓包,使用pane页面包含该图片尝试。根据sql代码构造sqli代码。发现用户名密码,这里首先登录mysql,没有发现有用信息,尝试密码碰撞。发现可以执行,那就上传反弹shell代码。看看能不能上传文件。

2023-03-21 13:25:23 412

原创 ME AND MY GIRLFRIEND: 1

发现主页要在local访问,这里使用burp suite修改x-forwarded-for修改为localhost,然后重新访问,这里获取到shell后去web目录下看,那两个php文件。在url这里发现异常,修改一下id,发现内容也变了。那就从id=1,用户密码开始尝试ssh登录。

2023-03-21 10:50:55 488 1

原创 PRIME: 1(内含两种提权方法)

PRIME:1 两种提权方式

2023-03-19 13:53:20 125

原创 HOLYNIX: V1

holynix

2023-03-18 20:06:20 322

原创 SICKOS: 1.1(内含两种解法)

但是通过阅读博客,没有啥信息,web上也不到默认用户和密码。扫3128,也扫不到任何东西,那就把3128做代理扫描80端口,扫描到几个文件,一一查看。发现可以编辑php代码,直接写入反弹shell,go。写入,保存,监听,访问,一气呵成。没扫到啥有用的信息,但是博客肯定有后台呀,这里没有搜到,去网上去搜搜。原来是定时执行connect.py文件,那就构造个反弹shell,写入文件中。通过阅读web目录下的文件,发现了数据库连接文件,发现到一个密码。通过搜索,发现3128端口是负责代理的。

2023-03-18 11:34:58 693 2

原创 JARBAS: 1

jarbas打靶

2023-03-17 20:07:01 139

原创 W1R3S: 1.0.1

w1r3s 打靶全过程

2023-03-17 12:10:22 493

原创 TR0LL: 1

这里的address是指什么呢,可能是程序的地址,也可能是url地址,先试试url地址吧。根据下面这张图片,她说该文件夹包含密码?后面的无法访问端口了,那他肯定做了ssh防爆破,那就换个方向重新来~(顺便把genphlux后面的给他删掉!正在浏览着文件呢,结果自动退出了?显示下面信息,说明有自动任务,去看看去!有用户,有密码,有22端口,试试ssh!为了方便,将文件下载下来,使用。(先用了dirb扫了,没发现啥有用的信息,除了几张没用的图片。(超级秘密文件夹lol),打开看看。发现有个文件,下载下来看看。

2023-03-15 20:30:51 120

原创 HACKADEMIC: RTB1

这里,根据字段的内容,我选取了比较重要的用户名,密码和等级等信息。这里可以发现GeorgeMille的权限最高,这里尝试使用该用户登录wp后台吧。通过浏览网页发现,这里可以编辑php,写一个反弹shell试试。(好多啊,这里用了好多个都不行,最后使用。有sql注入,直接sqlmap跑。,直接被重定向到登录页面。

2023-03-15 16:41:31 162

原创 Leetcode剑指 Offer 24. 反转链表

Leetcode剑指 Offer 24. 反转链表题目链接题目描述:定义一个函数,输入一个链表的头节点,反转该链表并输出反转后链表的头节点。示例:输入: 1->2->3->4->5->NULL输出: 5->4->3->2->1->NULL方法一:双指针/** * Definition for singly-linked list. * struct ListNode { * int val; * ListNo

2023-03-15 15:14:02 42

原创 PWNOS: 1.0 解法二

etc/passwd里有四个用户,因为用户管理该靶机时,肯定用ssh和密码登录,也许不用ssh,如果用了就是一条新的路径。

2023-03-15 10:28:17 322

原创 PWNOS: 1.0 解法一

PWNOS1.0 解法一

2023-03-14 14:29:43 444

原创 PWNOS: 2.0 (PRE-RELEASE)

pwnos2.0

2023-03-14 10:57:59 178

原创 LAMPSECURITY: CTF7

LAMPSECURITY: CTF7

2023-03-13 10:51:40 361

原创 LAMPSECURITY: CTF5

LAMPSECURITY: CTF5

2023-03-12 21:57:10 114

原创 打靶 LAMPSECURITY: CTF4

LAMPSECURITY: CTF4

2023-03-12 20:55:40 210

原创 PyQt5 自定义信号使用示例

import sysfrom PyQt5.QtCore import QObject, pyqtSlot, pyqtSignalclass Human(QObject): # 定义一个带str类型参数的信号 nameChanged = pyqtSignal(str) # overload型信号有两种参数,一种是int,一种是str ageChanged = pyqtSignal([int], [str]) def __init__(self, name='M

2022-05-18 10:27:57 211

原创 python 三种字符串格式化

字符串格式化更具体的在这里:https://www.cnblogs.com/wupeiqi/articles/5484747.html字符串格式化,使用更便捷的形式实现字符串的拼接。1.1 %输出1.1.1基本格式化操作name='yunki'age=18text='I am %s, I am 18 years old.' % nametext='I am %s, I am %d years old.' %(name,age) name='yunki'age=18text='I am

2022-01-02 16:40:46 504

原创 sql-labs-less8 基于盲注的boolan注入全过程

sql-labs-less8 GET - Blind - Boolan Based - Single Quotesstep0 准备http://192.168.139.138/sqli-labs/Less-8/HackBarMySQLApachestep1 测试首先我们假装不知道后台的代码。其中sql查询语句为sql=“SELECT * FROM users WHERE id=’$id’ LIMIT 0,1”;payload:http://192.168.139.138/sqli-la

2021-07-04 12:52:57 227 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除