自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 第五章 linux实战-挖矿 二

未发现keys进入.ssh,查看信息发现keys,并查看其信息。最近改动的前十个文件。

2024-09-29 15:22:21 281

原创 第五章 linux实战-黑链

代码分析2.webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}下载html文件夹3.黑客注入黑链文件的 md5 md5sum file flag{md5}打开可疑文件所在位置代码分析4.攻击入口是哪里?url请求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}wireshark分析pacp文件代码分析

2024-09-29 11:40:01 423

原创 第七章 常见攻击事件分析--钓鱼邮件

【代码】第七章 常见攻击事件分析--钓鱼邮件。

2024-09-28 17:18:23 406

原创 第六章 流量特征分析-小王公司收到的钓鱼邮件

【代码】第六章 流量特征分析-小王公司收到的钓鱼邮件。

2024-09-28 16:47:04 497

原创 玄机----第一章 应急响应-Linux日志分析

auth.log.1 文件,是因为系统的一个日志轮换机制,当日志文件达到一定大小或满足特定的时间条件时,auth.log 文件会轮转,旧的文件会被重命名为auth.log.1。linux登录相关的日志存储在**/var/log路径下的secure或auth.log**中。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割。如果有多个使用","分割。

2024-09-26 16:11:07 812

原创 MSF工具使用教程

Metasploit 是一个漏洞框架,拥有超过 1700 个漏洞利用程序,大大简化了渗透测试的工作,同时具有模块化的体系结构,渗透测试人员可以很方便的添加或修改exploit。

2024-09-25 11:34:45 1568

原创 命令行修改填写错误的hosts文件

在 Windows 中,如果你误使用了并想修改为,需要手动编辑hosts文件,因为>>符号会将内容追加到文件中,而不是替换内容。

2024-09-24 09:10:13 569

原创 Breach靶机详解

最近发现BEEF登不上了,用户名和密码明明正确但就是登不上去,最后发现是因为关联了MSF的原因,为什么会这样原因暂不知,先记录下来,要修复的话重装BEEF就可以了。

2024-09-23 09:22:07 299

原创 DC-2靶机详解

第一种方法虽然可以查看到flag4,但是依旧无法切换到jerry用户,无法使用可以利用来进行提权的命令,例如flag4中所提示的使用git命令进行提权,所以之后还是需要使用第二种方法去切换到jerry用户,来进行提权到root,所以比较鸡肋。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。这里建议直接使用第二种方法。

2024-09-23 09:21:14 371

原创 SCP下载文件

下载单个文件scp 用户名@远程服务器:/远程路径/文件 本地路径下载整个目录scp -r 用户名@远程服务器:/远程路径/目录 本地路径指定端口scp -P 端口号 用户名@远程服务器:/远程路径/文件 本地路径通过这些方法,你可以轻松地在 Kali 中通过 SSH 下载远程服务器上的文件。

2024-09-22 18:19:41 264

原创 EvilScience靶机详解

发现80和22端口是开放的,分别是ssh和http服务。将生成的木马放入本机免杀盘,在文件处开启http服务。此处输错密码会有错误日志存储,所以可以尝试注入。存在本地文件包含,找到一个邮箱,可能有用。此处存在url跳转注意一下。通过浏览器上传一句话木马。burpsuite抓包。下面包含其他文件的结果。注入后发现用户名被隐藏。进入交互式shell。

2024-09-22 18:16:30 660

原创 device靶机详解

export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量。-sS:使用SYN扫描方式进行端口扫描,它比默认的TCP扫描方式更快,因为它只发送SYN包而不发送其他数据包。-Pn:禁用主机发现,即不发送ICMP Echo Request数据包来判断目标主机是否存活。这段代码的目的是扫描目标主机开放的所有端口,并获取其操作系统类型、版本、服务等信息。-n:不进行DNS解析,直接使用IP地址进行扫描。1、在vi编辑器中,输入 :!

2024-09-22 18:14:35 599

原创 RickdiculouslyEasy详解

【代码】RickdiculouslyEasy详解。

2024-09-20 10:18:43 415

原创 Kioptrix : Level 1.2靶机详解

直接访问80的web端口,点击HOME,发现url有点可疑,存在page传参,同时发现内容中有gallery CMS的关键字。我们尝试在最后一行追加loneferret ALL=(ALL)NOPASSWD:ALL,就可以修改为root权限了。开启交互式shell,配置环境变量,进入文件查看sql信息,看能不能找到账户,密码。扫描出来的信息,先插眼,后面看能不能找到账户密码。使用hackar验证漏洞,证明存在漏洞。kali和靶机都配置为nat模式。登录phpmyadmin。加上之后ctrl+c退出。

2024-09-19 09:51:43 244

原创 W34kn3ss

文件是 Python 编译后的字节码文件。文件是由解释器在第一次运行时生成的,并且在下次运行相同的代码时会被加载。文件包含了 Python 字节码指令,这些指令可以被解释器直接执行,而不需要先将源代码转换为机器码。编译后的字节码文件可以被缓存起来,以便下次运行相同的代码时可以直接加载,而不必再次编译。文件可以加快程序的启动速度,因为解释器不需要重新编译源代码,而是直接加载已经编译好的字节码。文件)第一次被解释器执行时,Python 会将源代码编译成字节码(如果存在,解释器会使用。文件来加快代码的执行速度。

2024-09-18 10:49:05 917

原创 PumpkinFestival靶机详解

cd /rootls。

2024-09-18 09:39:56 850

原创 Zico2靶机详解

ssh连接

2024-09-17 17:04:27 774

原创 DERP靶机详解

文件并且让 John the Ripper 正确识别,你只需要将这个哈希值直接写入文件,每行一个哈希值。尝试ftp连接,尝试使用刚刚获取到的密码wedgie57登录stinky用户,登录成功。如果 John 无法自动识别该格式,你可以明确指定。21和22端口开放,尝试ssh失败,需要密钥。这样 John 就会识别并尝试破解该哈希。你可以使用任何文本编辑器(例如。使用的哈希格式,通常称为。

2024-09-17 17:03:04 797

原创 PumpkinRaising靶机详解

是一个网络抓包文件,通常用于记录网络通信数据。它通常由网络协议分析器(如 Wireshark)生成,用于分析网络通信过程中的数据包。在网络抓包过程中,网络协议分析器会捕获网络中传输的数据包,并将其保存到。文件可以包含多种协议的数据包,包括 HTTP、FTP、DNS 等。可能表示该文件包含了网络监控或窃听的数据包。文件名通常与抓包的目的相关,例如。发现base64解码后的信息不重要。解密的第三个sesdisid。这边提示我们有四个id。这三个拼起来就是密码。

2024-09-17 17:01:17 885

原创 Dina靶机详解

发现已经损坏,我们尝试使用记事本打开,发现url和uname以及一个加密密码,这个加密密码我们可以尝试使用之前文件夹的密码进行破解,url拼接访问。这意味着攻击者可以利用www-data用户的权限来执行/usr/bin/perl命令,从而可能获取到服务器的权限。这段sudo -l命令结果显示了当前用户(www-data)的权限范围,以及哪些命令可以使用sudo命令执行。发现不是404,我们查看页面源码,这些信息可能是接下来账户的密码,先尝试是不是加密视频的密码。这意味着当前用户可以使用的命令的路径。

2024-09-16 12:53:50 564

原创 Depth靶机详解

如果输出显示admin用户没有权限执行任何命令,那么说明admin用户没有任何使用sudo命令执行命令的权限,或者系统配置了禁止使用sudo命令执行某些命令的策略。表示admin用户可以使用sudo命令执行所有命令,并且需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都需要输入特定的密码。表示admin用户可以使用sudo命令执行所有命令,但是需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都可以不输入密码。目录通常包含系统配置文件。

2024-09-15 19:39:40 1279

原创 Hack the 21LTR: Scene 1 靶机

要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)端口扫描发现21,22,80端口开放。创建用户,创建完成后Ctrl+c退出。不行的时候关闭虚拟机,多点几次生成。openssl命令生成密码。切换用户,查看是否提权成功。猜测是ftp的用户和密码。

2024-09-14 09:39:26 582

原创 holynix靶机详解

【代码】holynix靶机详解。

2024-09-13 21:41:07 619

原创 urllib3版本不兼容解决办法

您遇到的错误是由于urllib3和之间的版本冲突造成的requests。您安装的 版本urllib3( ) 与您拥有的软件包版本 ( )2.2.2不兼容,后者需要在 版本范围内。

2024-08-26 16:37:29 397

原创 ctfhub UA头注入,refer,过滤空格

【代码】ctfhub UA头注入,refer,过滤空格。

2024-08-13 20:24:35 615

原创 CTFhub 过滤空格

【代码】CTFhub 过滤空格。

2024-08-12 20:49:18 182

原创 hackme-1靶机

在它的根目录下写一个2.txt.将抓到的包的内容写入txt文件中。MD5属于不可逆加密,所以有可能解密失败,但此处可以破解。

2024-08-11 21:00:29 377

原创 CVE-2022-22965

【代码】CVE-2022-22965。

2024-08-10 22:03:29 335

原创 CVE-2019-12422

【代码】CVE-2019-12422。

2024-08-09 16:32:05 249

原创 sqli-labs-master 25-28关

【代码】sqli-labs-master 25-28关。

2024-08-08 21:25:41 307

原创 Sqli-labs-master 1-10关

针对这种的显示,无论是联合查询还是报错注入都无法注入成功的,这里就要使用布尔盲注了,这种页面只会显示成功和错误两个状态的页面,可以通过布尔盲注来不断尝试猜测出数据,并且我们可以使用多种方法来注入: 手工注入和sqlmap工具。可以看到数据库的第一个字符的ASCII的值为115,对应的是 **s **,然后就不断变换,最终得到数据库名为:security,那么现在数据库已经知道了,后面的表名、列名,数据都可以使用同样的方法注入出来了。例如,floor(3.8)将返回3,floor(4.2)将返回4。

2024-08-07 20:58:52 805

原创 sqli-labs-master 25-30关

二十九关就是会对输入的参数进行校验是否为数字,但是在对参数值进行校验之前的提取时候只提取了第一个id值,如果我们有两个id参数,第一个id参数正常数字,第二个id参数进行sql注入。sql语句在接受相同参数时候接受的是后面的参数值。

2024-08-07 20:56:45 665

原创 ctfhub Bypass disable_function(完结)0

【代码】ctfhub Bypass disable_function(完结)

2024-08-07 18:45:43 336

原创 ctfhub文件包含

文件的内容,通常这个文件包含一些敏感信息,比如CTF比赛中的flag。这样就可以通过浏览器或其他HTTP客户端看到。,直接访问这个URL将导致服务器读取并返回。

2024-08-07 17:31:02 605

原创 serial靶机教程

index.php⽂件中包含user.class.php⽂件且对cookie中的user参数进⾏了序列化和base64编码。user.class.php⽂件包含log.class.php⽂件且定义了Welcome和User两个类并调⽤了。log.class.php定义了Log类和成员变量type_log且handler函数对变量进⾏了⽂件包含和输出。对⽹站进⾏⼀个访问,⼤概意思为这是对新的cookie处理程序的测试版暂且搁置。log.class.php⽂件中的handler函数。

2024-08-06 22:22:40 645

原创 ctfhub Bypass disable_function

【代码】ctfhub Bypass disable_function。

2024-08-06 21:53:14 553

原创 ctfhub 命令注入

因为过滤了分割符,所以flag_is_here文件夹下的文件不能直接读取。若要在表单提交处修改则需要注意,提交后删除url中的25后即可执行。如果包含了这些被禁止的字符,就将匹配结果存储在。如果不包含这些字符,就构建一个。参数,会进行进一步的正则表达式匹配检查。这段代码的主要目的是根据用户通过。函数执行,将结果存储在。注意本体在url上修改即可。参数执行相应的操作。

2024-08-05 20:56:17 453

原创 ctfhub eval执行

大致意思是判断用户是否传入了一个cmd,否则执行else。函数会将传入的字符串当作 PHP 代码来执行。中的数据)传递了名为。函数来执行该参数的值。

2024-08-05 19:38:26 336

原创 jangow靶机教程

编辑⽂件sudo vim /etc/network/interfaces (将⽹卡信息设置为⾃⼰的⽹卡,重启电脑即可⽣效。修改⽹卡,重启dhcp服务。

2024-08-05 18:54:19 326

原创 CVE-2023-33440详解

【代码】CVE-2023-33440。

2024-08-05 09:38:16 450

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除