自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

0XAXSDD的博客

专注于红蓝对抗,免杀对抗,红队外网打点,内网横向

  • 博客(22)
  • 收藏
  • 关注

原创 Fastjson:我一路向北,离开有你的季节

##1. 介绍Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点,应用范围广泛。Fastjson RCE关键函数:DefaultJSONParser. parseObject() 解析传入的 json 字符串提取不同的 key 进行后续的处理TypeUtils. loadClass() 根据传入的类名,生成类的实例JavaBeanDeserializer.

2022-03-24 12:09:06 4031

原创 Freenom免费域名放到dnspod托管,极大缩短域名生效时间

Freenom免费域名放到dnspod托管,极大缩短域名生效时间在Freenom申请到免费的域名,但是国外解析记录生成可能会需要很长一段时间,这里很长基本上不下几个小时,这里用国内的dnspod 来托管我们刚解析的域名,就可以极大缩短解析记录生成的时间,几分钟就好了现在Freenom上面申请一个域名地址:链接: Freenom.申请到域名后打开域名管理选择域名解析服务器然后注册dnspod账号上车.然后添加域名注意这里你添加过后域名解析可能错误,正常,先别管在Freenom域

2020-06-28 21:33:41 2776

原创 DC-9靶机渗透

DC-9靶机渗透打开nmap扫描一下:开放了80端口,和22端口,只是22端口被保护着无法ssh爆破然后对着web一阵狂扫,找到了一个sql注入漏洞直接丢进sqlmap跑最好拿到了admin账号的口令,和一些用户账号然后admin登录一下一个增加用户的功能,我最初的想法是:因为那个display all records 是一个php文件。会从数据库读取用户信息展示出来,我就想着自己增加一个用户信息,然后里面放着一句话木马。就可以执行php代码,蚁剑去连了结果了试了,被过滤了,gi

2020-06-16 16:08:06 628

原创 DC-8靶机实战

DC-8靶机实战nmap扫一下主机发现全扫描:用drupal cms扫描器扫一下7.67版本,卡得不上不下的,难搞喔发现了存在php这个插件,如果能进到后台,执行一波php代码,反弹shell就好了后面又是各种一顿扫,没有发现什么有用的,然后就去手动到网站找漏洞后面遇到一个页面。以为有xml注入,结果尝试无果最后找到了一个注入点数字型注入,手工几下就拿到了users里面的admin 的口令和john 口令john爆破了一下,admin的口令没有爆破出来,到是拿到john 口令

2020-06-15 12:51:34 414

原创 DC-7靶机渗透实战

DC-7靶机常规扫描一波:nmap -A 192.168.206.146发现开放了ssh服务cms用的Drupal 8发现一些敏感目录,粗略看了一遍,没有什么可利用的用了一下专门扫Drupl的工具git clone https://github.com/droope/droopescan.gitcd droopescanpip install -r requirements.txt./droopescan scan --help默认账户admin,版本8.7,没有什么可以gets

2020-06-14 13:10:16 572 1

原创 DC-6靶机渗透

DC-6靶机渗透常规扫描,nmapwordpree5.11wpscan扫一下用户,再次之前先把域名解析设置好哟保存成username.txt字典,然后cewl 收集一下,做成password字典爆破无果。然后又用自己的收集的字典,也没成功然后卡住了,中间也尝试通过账号去爆破ssh,也无果,后面看到作者的提示利用wordlist内部的字典注意。第一次用可能会显示没有这个文件,这时候去该目录下,把相应的压缩包解压即可![在这里插入图片描述](https://img-blog.csdnimg

2020-06-13 14:13:35 620

原创 DC-5靶机实战

DC-5靶机实战vm打开靶机,nat模式,kali主机发现,全扫描发现开放了http服务。和rpcbind 2-4用msf利用了一下辅助模块扫了一下rpcbing 没反应转向web,打开是一个这样的网站寻找api接口,看有没有可利用的,让我注意到contact这个页面提交之前是提交之后是然后御剑扫描路径发现这个页面很有趣。刷新一下,里面就会变这里可以联想到,contact文件肯定包含了这个页面的文件,fuzz一下参数file参数成功打开文件包含的入口然后通过前面的端口服务扫

2020-06-12 14:31:49 586

原创 DC-3靶机渗透实战

DC-3靶机渗透咱们速战速决!我尽量详细一点打开靶机,nat模式,nmap主机发现,全扫描80端口,joomla 框架,打开御剑扫描器扫到后台路径和README.txt文件获得了版本这个版本有个sql注入漏洞,直接找来payload验证一下index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)确实存在注入漏洞

2020-06-11 16:58:12 2672

原创 DC-4靶机渗透

DC-4靶机渗透直接vm打开靶机,NAT模式,nmap 扫描局域网存活的主机发现142,直接上个全扫描发现了开放了22 和80端口,分别对应的ssh和http服务linux操作系统浏览器打开网站发现admin后台登录,这里直接用admin账号,不要问我咋知道的,直觉!bp爆破admin的口令拿到口令登录:命令执行,拦截包,重放,发现没有任何过滤机制这里只是命令中的空格被+号代替,发现除了root用户之外,还有三个用户账户这里执行直接反弹shellkali监听4444端口p

2020-06-10 15:57:11 1371 1

原创 DC-2

DC-2 靶机渗透实战开启DC-2靶机,使用nmap对端口进行全扫描:发现开放了80和7744端口,这里7747是ssh服务22端口改过来的浏览器浏览web服务,发现是WordPress这里有个小坑,这里你虚拟机开启之后,你用浏览器通过ip地址去浏览web网页是可以的,但是一个页面跳转,就会自动把ip换成dc-2这个域名,这时候你本地没有DNS解析记录,就会访问失败,所有先给本地的host文件增加DNS解析记录,就可以正常访问web网站了,这后面扫描也是必须通过域名来扫描!然后找到第一个fl

2020-06-01 16:32:58 433

原创 DC-1

DC-1靶站GET点直接网上下载DC1-9系列的靶站,今天要渗透的是DC-1老样子:vm靶机挂着,没有账号密码,也不能登录进去看看,但是一开机,环境已经启动了不知道开启了什么服务,常规扫描走一波直接上个全扫描第一波建议上大规模扫描,记住,一定要大规模!靓仔,我在监狱等你哟从nmap详细扫描信息中发现主机开发了22端口和80服务22端口可以用来爆破80服务用的drupalcms 版本为7去web站点看看这里又扫了一下目录,各种敏感目录看了一下,没有getshell的点这里分析一下

2020-05-30 22:21:52 819 2

原创 CTF修仙录

web-CheckIn打开题目,给了github上面的源码地址可以看到/var/目录下的一些文件,注意这并不是在网站的根目录查看一下clean.sh的内容清理php中的seesions下的目录文件和uploads下的文件第二个default文件里面没有什么内容第三flag文件看着像flag,实则不是,就逗逗你!打开html文件件下的index.php文件发现就是index.php文件的源码,直接审计一波<?php// error_reporting(0);$userdir

2020-05-29 18:24:34 271

原创 CTF修仙录

CTF通关录-fakebook打开题目两个选项,给我感觉可能就是对注入的利用:先试试login这里用sqlmap跑一下:无果再试试join这里注册一般都是往数据库插入数据,这种无回显的判断注入,一般都是用时间注入构建语句:测试了一下时间注入db.php文件报错了,这里我不想去摸清他的sql语句,因为一旦语句正确,就会为你注册一个账号,又得重新起题目环境,很麻烦注册一个账号试试把御剑放在后台跑后台路径然后点开了刚注册的账号:又看到熟悉的注入点了还好,没狗,不然祭出打狗棍法伺

2020-05-14 19:47:33 200

原创 CTF修仙录

CTF通关录-mfw打开题目:一串英文大概意识,就是可以通过给page传递参数来浏览网页我想到了什么?文件包含,本地,远程看了一下包含的参数,发现并不能使用文件包含查看了一下源码,发现了flag,尝试输入参数flag,文件确实存在,但没有任何内容仔细浏览了一下所有页面:这里给了提示Git,就想到.git源码泄露这里使用Githack发现了templates下有个flag.phpcat一下发现没有flag,然后cat index.php发现命令执行新大陆这里的关键点asser

2020-05-14 13:16:23 178

原创 ctf通关录

ctf通关录-Web_php_unserialize打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印S

2020-05-11 18:39:19 292

原创 CTF通关录

CTF通关录-warmup往常一样打开题目得到一个这个这个表情包,卧槽,好猥琐!!!!当然我知道,这肯定是迷惑我们,源码看一波:果然,有玄机,source.php 访问一下好的,又是一波源码审计,还好不是js,不然头大得很简单的描述一下,这又是一个文件包含的php文件,可以传入参数file但是这个是白名单,可以看到白名单里有个hint.php尝试搞一下咯可恶!!!!,虽然不是flag,但是也给出了提示了flag在这个文件ffffllllaaaagggg那么怎么才能绕过这个白名

2020-05-09 16:19:30 257

原创 CTF通关录

CTF通关录-ics-06打开题目,先看看题目给的提示有意思,我第一眼想法,难道日志审计?打开题目,一个后台管理界面通通点一遍只有报表中心这个有反应弹出了个这个送分题?我信你个鬼哟,flag在哪?你倒是送给我鸭!后面我尝试了日期范围,如果有日期回显就可能存在命令注入,但并没有没有任何反应看了一下源码,得儿,确认按钮是一个空的!!!然后我看到了url中?id=1 SQL注入? 但我满心欢喜的尝试各种注入手法时,没得儿用!!!!并没有出现什么sql报错信息线索断掉了!最好我

2020-05-09 15:21:08 263

原创 CTF通过录

CTF通关录-Web_php_include打开题目就是一段源码很简单,可以接受两个参数,hello,page 可以确定hello参数并无用处!拿来自娱自乐还行比如这样:正式解题:文件包含 include 可以包含n多次,但是我们只需要包含我们想要的代码就行了可以看到:对我们传入的page参数进行了简单的过滤,就是php://替换成空,而且while循环,看来双写不管用了但是可以大小写绕过,我大写 PHP一样的 Php 都可以用也可以用其他伪协议比如data://这里我用d

2020-05-09 14:54:56 213

原创 CTF通关录

CTF通关录-php_rce从字面上来 php-rce PHP remote cmd execution 中文翻译:远程代码执行这就给了我们第一个思路,解题思路:远程代码执行打开题目:ThinkPHP 5.0 欧克欧克,这个框架版本确实存在远程代码执行漏洞此漏洞影响版本:ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客

2020-05-09 13:46:21 225

原创 DNS域传送漏洞详解和利用

DNS域传送漏洞详解首先我们得知道一下域名解析到底有啥用?先看看官方术语:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务这里就解释得很明白了,首先域名解析是一种服务!干啥用的嘞?“把域名信息转换成对应的ip信息”为啥要转换嘞?“方便用户使用,因为ip地址实在不好记鸭!”这里我们继续了解一个概念 DNS服务器器上的:分布式分层数...

2020-03-16 19:43:58 1260 2

原创 windows Server 2008 R2 搭建ASP网站疑难杂症

## 标题windows Server 2008 R2 搭建ASP网站**首先准备环境windows Server 2008 R2 纯净镜像包 ,为什么要用纯净镜像包,一为了防止后门 ,二是为了安装配置网站方便 这里给大家准备了windows Server 2008 R2 搭建ASP网站的迅雷下载地址 ed2k://|file|cn_windows_server_2008_r2_hpc_edit...

2020-02-15 20:25:08 1726

原创 基础教学

Openssh安装完有疑惑,请看这里这里适合萌新看,当你们完成了Openssh客户端以及服务端的安装时!在命令行运行 无反应这里就要先去看看是否开启openssh服务了计算机管理 -》服务-》找到openssh服务把禁用改成手动就好了 再次尝试同样没有结果 没有次程序 关键来了快捷键window+r 查找openssh文件cmd时加上文件路径这里如果感觉很麻...

2019-12-23 11:21:57 123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除