自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

原创 Empire Lupin One

在脚本文件里面添加 os.system ("/bin/bash") 让我们获取,arsene的shell。发现是个私钥文件,先提取私钥的hash,再利用hash破解来得到密码,最后ssh登录。查看脚本文件内容,发现导入了webbrowser模块,模块还导入了os。icex64 在创建ssh的时候保留了一份私钥文件,我们开始查找。

2024-07-02 09:44:18 316

原创 Hack The Box-Editorial

先打开网页,没啥内容,扫个后台。about没啥东西,主要应该是upload页面。文件上传功能,上传本地文件,会被重命名,后缀名会被删除并且文件名重命名,若尝试打开链接,会直接下载刚刚上传的文件抓包尝试包含本地的url扫描端口:发现5000的长度和其他的不一样,url加上端口继续包含get将得到的路径传进去得到信息,里面应该是存在用户信息再次传进去得到一个用户密码ssh登陆进去命令查看提交历史记录,或使用命令查看最新提交的详细信息发现另一个用户密码。

2024-06-30 15:08:47 423

原创 pikachu靶场通关全流程

web安全新手靶场,,过程详细,,萌新易学

2024-06-08 21:57:41 1351

原创 Hack The Box-BoardLight

HTB

2024-06-08 18:35:39 344

原创 LAMPSECURITY: CTF4 靶机实战

老版本的ssh,,记得补充参数,这个机子是真的简单 老机器了。多个参数记得打:'' 哦。

2024-06-07 22:55:51 290

原创 sick0s1.1 靶机实战

根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试。访问robots.txt 发现有个cms的目录,,在 homepage 中添加php反弹shell。web再次访问首页 即可获得shell。

2024-06-07 18:22:41 439

原创 w1r3s靶机实战

多次尝试才发现这个网站并没有安装在cuppa的目录下,而是在administrator,多次拼接才得到回显,,但是没出现我们想要的。查看用户密码的hash值,存到 pass.hash 利用 john工具进行破解。发现一个安装页面,并且发现了cms,为了避免对服务器产生影响,先尝试cms。发现能用sudo权限干所有事情,直接 /bin/bash。发现传参修改为post模式就正常了。成功拿到两个账密,ssh登录。发现ftp可以匿名登陆。将文件依次拷贝至本地。没啥内容,直接扫目录。发现路径,,尝试拼接。

2024-05-22 14:57:54 227

原创 Pikachu-Unsafe upfileupload

这个就是 content-type 规定上传类型,上面的方法也能成功,也可以修改 conten-type 类型来实现。我们在任意一个图片文件的最后一行加上

2024-05-18 19:30:46 291

原创 pikachu-Unsafe Filedownload

可以进行路径穿越来下载一些重要的配置文件来获取信息。漏洞的根本是没有对 filename 来进行过滤。

2024-05-18 18:00:50 184

原创 drippingblues 靶机实战

drippingblues 靶机实战

2024-05-14 19:01:36 270

原创 Five86-1 靶机实战

标题发现:OpenNetAdmin :: 0wn Your Network 这是一款 网络管理器。直接ssh登录,这里是想办法登录更高权限的jen,我们这里发现了公钥,这里只能尝试爆破和sql注入均无果,,还是回到80端口尝试。发现脚本文件,查看是乱码,,我们直接运行即可提权为root。是有页面显示,告诉我们要 https 访问。的命令注入利用脚本,和RCE远程命令执行脚本。拿到shell,我们弹一个稳定的shell。告诉我们密码大概是10位数,字符均是。什么都没有,,看看君子协议。发现一封邮件,去看看。

2024-04-16 16:02:39 444

原创 Earth 靶机实战

这里给出了加密的提示XOR异或加密,应该是要我们解密首页给出的密文。这里发现提权失败,把文件上传到kali,分析一下啥问题。发现君子协议,robots.txt 访问查看内容。发现文件,尝试访问,发现格式为 .txt。发现登陆页面,但不存在SQL注入。密文只有第三个是密码。

2024-04-09 17:26:48 309

原创 jangow-01-1.0.1 靶机渗透

看了一些大佬的wp,发现该靶机只能用443端口,防火墙做了限制。

2024-04-06 18:02:29 365

原创 matrix-breakout-2-morpheus 靶机渗透

输入1 抓包分析,,很轻松发现文件包含漏洞。且这里包含的文件是枚举到的txt文件。准备提权操作,,上传 linpeas.sh 脚本,,检测脆弱性。可利用的很多,,选 CVE-2022-0847。message的内容并没有任何过滤。bash -i 进入交互式终端。下载对应脚本,传到靶机执行即可。这里存在一个文件上传漏洞,,为了简单一点,我们选择上传。发现传参后,参数会保存在。代码太长了,我就不贴了。

2024-04-06 14:36:58 545 1

原创 pikachu靶场-File Inclusion

File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。

2024-02-24 13:07:53 667

原创 pikachu靶场-RCE

RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

2024-02-24 13:05:49 499

原创 pikachu靶场-SQL-Inject

在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

2024-02-23 23:09:49 1319

原创 Hackme 1

登录超级管理员 superadmin,,发现上传页面。可以上传图片马,,再用bp修改后缀即可。发现注入点,字段为3,我们直接sqlmap一把梭。这里不能用nc,使用python反弹shell。首页是登陆页面,发现可以注册用户。继续跑,顺便把信息整理一下。

2024-02-22 20:29:21 333

原创 pikachu靶场-CSRF

Cross-site request forgery简称为"CSRF”。在CSF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了(本题是修改个人信息)。所以CSRF攻击也被称为为"one click'"攻击。

2024-02-22 18:10:00 552

原创 pikachu靶场-XSS

这里是用get请求做了一个长度的限制,我们使用hackbar来进行传参,页面会弹出一个xss,证明存在xss漏洞,我们顺便讲一下 beef-xss工具。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。在输入框随便输入 11 ,F12 可以看见,11 被添加在了 标签里面(html的超链接标签)XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。

2024-02-21 21:56:47 1521

原创 pikachu靶场-暴力破解

随便输入错误的账密,burp抓包,把数据包丢到爆破模块,模式选 Cluster bomb,把账密添加一下 payload ,随便添加几个账密,开始爆破。个人理解:每次请求验证码时会刷新,手动点击验证码图片的时候会刷新,但是我们可以用重复的验证码去爆破,也就是验证码存在不过期,可以重复利用。这里是输入错误的验证码,修改成正确的之后,发现重复放包时都不会出现验证码错误,这里不要点渲染页面,不然会重新请求验证码。我们在页面,随便输入账密,正确的验证码,数据才会提交到后端,bp才能抓到包。长度不一样即爆破成功。

2024-02-21 21:52:04 173

原创 Apache httpd 换行解析漏洞复现(CVE-2017-15715)

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在。send 后,我们访问一下。上传木马, burpsuite 抓包。16进制表示是0x0D。

2024-02-15 18:17:20 604

原创 DC-9靶机渗透详细流程

DC-9靶机详细流程

2024-02-09 19:15:37 868

原创 DC-8靶机渗透详细流程

DC-8靶机渗透详细流程

2024-02-07 21:51:01 1076

原创 DC-7靶机渗透详细流程

DC-7靶机渗透详细流程

2024-02-07 18:06:30 1571

原创 DC-6靶机渗透详细流程

wpscan --url http://wordy -U users.list -P /usr/share/wordlists/rockyou.txt //kali自带的字典。接着我们向里面追加写入一个shell的命令,发现现在的用户权限不够,待会再说。提权后是盲敲,光标没变化,,算了,编辑好在粘贴去找flag。发现访问不了,,记起来有重定向,要添加 hosts。哦吼,意外之喜,,发现了5个用户名。先看看 SUID:没啥有用的信息。文件,那我们直接先 su 过去。看回显,,果然存在。

2024-01-28 23:23:45 523 1

原创 DC-5靶机详细渗透流程

DC-5靶机渗透详细流程

2024-01-27 19:14:40 2111 1

原创 DC-4靶机渗透详细流程_多方法提权

DC-4靶机渗透详细流程_多方法提权

2024-01-25 22:07:42 897

原创 DC-3靶机渗透详细流程

DC-3 靶机渗透详细流程

2024-01-24 17:31:02 787 1

原创 DC-2靶机渗透详细流程

DC-2 渗透详细流程

2024-01-23 16:25:01 849 1

原创 DC-1靶机渗透详细流程

DC-1靶机渗透 详细流程

2024-01-12 20:07:47 879 1

原创 Kioptrix 5 渗透流程

可以看到操作系统为FreeBSD 9.0,存在root权限用户root和toor,普通用户ossec,ossecm和ossecr。使用搜索引擎搜索FreeBSD系统Apache的配置文件路径,得到默认配置文件路径为:/usr/local/etc/apache22/httpd.conf。最后面可以看到访问8080端口的agent是 Mozilla/4.0 Mozilla4_browser。发现对应的脚本,版本一致,是个路径穿越漏洞。我们利用 burp suite 抓包修改。kali和靶机都是nat的网卡。

2024-01-02 13:27:01 1072 2

原创 Kioptrix 4 渗透流程

爆字段:sqlmap -r '1.txt' --batch --level 5 -D members -T members --columns --dump。爆表:sqlmap -r '1.txt' --batch --level 5 -D members --tables。随便输入账密,使用burp suite抓包,把数据包存入1.txt,sqlmap一把梭。考虑到靶机安装了mysql,我们尝试udf提权,先看看配置文件,发现可以空密码登录。抓个包 试试sqlmap。

2024-01-02 13:25:37 472

原创 kioptrix 3 渗透流程

kioptrix_level_3

2023-11-10 22:35:43 221 2

原创 kioptrix 2 渗透流程

kiop_level_2

2023-11-10 22:31:45 115

原创 kioptrix 1 渗透流程

kioptrix_level_1 两种方法:1.低版本的apache的mod_ssl 2.低版本的samba

2023-11-06 19:33:44 122 1

原创 红日-VulnStack靶场-ATT&CK(二)

红日二,cs横向移动

2023-10-01 20:53:53 1002

原创 红日-VulnStack靶场-ATT&CK(一)横向渗透两种方法

红日-VulnStack靶场-ATT&CK(一),分享两种内网横向渗透的方法。

2023-09-26 21:37:55 1389 1

原创 C语言简单编程题

海伦公式 area^2=s(s−a)(s−b)(s−c) area是面积。用选择排序法将数组依次排序,且输入一个数、,按照原来的排序规律将它插入数组中。判断尾数是否等于此数,如果相等则为自守数,将此数输出到屏幕上*/请依次输入要排序的%d个数字: \n", n);该数组平均值为%.2f\n", avg);以内的素数和为:%d\n", sum);以内的素数和为:%d\n", sum);对角线之和为:%d\n", sum);该数组元素和为%d\n", sum);从大到小排序后的结果为: \n");

2023-09-12 11:07:40 110

原创 自学c语言案例实践_小白_list1

小白学c案例,简单易上手

2023-02-21 14:41:28 725 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除