自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 问答 (1)
  • 收藏
  • 关注

原创 ATT&CK实战系列——红队实战(二)

3.权限提升(这里本来想用进程注入进行提权的,但是失败了,用CS自带的提权功能成功提权)使用之前获取到的明文密码,利用psexec上线PC机(10.10.10.201)2.发现其开放了7001端口,使用weblogic漏洞利用工具尝试进行漏洞利用。可以看到有一个域为de1ay.com,内网地址为10.10.10.80。3.可以看到存在weblogic反序列化漏洞,利用漏洞上传冰蝎马。1.上线CS,查看其网卡发现存在域环境。使用同样的方法上线域控机器(DC)1.使用nmap对其进行扫描。

2023-05-21 17:24:25 293 1

原创 (代码审计)zzcms存储型XSS

代码审计

2023-04-23 21:29:08 320

原创 (代码审计)zzcms前台SQL注入

代码审计

2023-04-20 19:12:20 539

原创 春秋云镜靶场挑战——Tsclient

目标IP:39.98.73.212网络拓扑入口机器1、使用namp对目标IP进行扫描,发现目标开放了1433端口(MSSQL服务),3389端口(RDP服务)2、可以先爆破MSSQL服务,如下可以看出成爆破出密码3、使用MDUT工具连接Mssql4、使用xp_cmdshell执行命令发现只有一个比较地低的权限5、使用CS生成木马,利用MDUT上传木马6、执行木马上线CSC:/Users/Public/beacon.exe7、使用土豆提

2023-03-25 18:53:49 2416 2

原创 Vulnhub靶机渗透测试——DC-6

一、实验环境攻击机(kali):192.168.189.148靶机(ubuntu):192.168.189.186二、信息收集1、使用nmap探测存活主机nmap -sP 192.168.189.0/242、IP192.168.189.186为我们的靶机,再次使用nmap对其进行深度扫描nmap -sV -A -T4 -p- 192.168.189.1863、访问IP后发现不能正常访问,我们可以像dc2一样修改hosts文件4、修改完成后即可正常访问

2022-05-18 16:07:33 342

原创 Vulnhub靶机渗透测试——DC-5

一、实验环境攻击机(kali): 192.168.189.148靶机(ubuntu): 192.168.189.184靶机下载地址:二、信息收集1、使用nmap进行存活主机探测nmap 192.168.189.0/24 2、发现IP192.168.189.184开放80,111端口,再次使用nmap对其进行扫描nmap 192.168.189.184 -sV -T4 -A -p- 3、访问其80端口4、浏览页面并没有发现可以进行漏洞利用的地方,使用

2022-05-11 21:11:59 979

原创 Vulnhub靶机渗透测试——DC-4

一、实验环境攻击机(kail):192.168.189.148靶机(ubuntu):192.168.189.183二、信息收集1、使用nmap进行主机发现nmap 192.168.189.0/242、发现IP192.168.189.183,再使用nmap对其进行扫描nmap -sV -A -T4 -p- 192.168.189.1833、发现其开放80,22端口,访问其80端口,是一个登录框4、在对其进行SQL注入,目录扫描无果后,果断选择暴力破解..

2022-05-03 17:25:37 1700

原创 Vulnhub靶机渗透测试——DC-3

一、实验环境攻击机(kali): 192.168.189.148靶机(ubuntu16.04): 192.168.189.182靶机下载地址:DC: 3.2 ~ VulnHub二、信息收集1、使用nmap扫描存活主机2、发现IP192.168.189.182开放80端口,再对其进行nmap扫描nmap -sV -A -T4 192.168.189.1823、通过扫描结果我们发现其指纹信息为joomla,访问其80端口4、使用dirsearch对其进行目.

2022-04-26 17:27:38 3333

原创 Spring Cloud Function SPEL 远程代码执行

前言最近Spring Cloud Function组件爆出0day -- SpEL表达式注入导致RCE,官方commit中的test已经公开对应细节。影响版本3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2漏洞复现环境来自vulfocus靶场1、开启环境2、利用burp抓包,需要给他一个路径3、在vps开启监听4、修改数据包,将反弹shell进行base64编码,并添加一个Content-Type.

2022-04-24 19:40:22 2331

原创 Vulnhub靶机渗透测试——DC-2

一、实验环境靶机(ubuntu):192.168.189.177攻击机(kali): 192.168.189.148靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/二、信息收集1、利用nmap扫描存活主机nmap 192.168.189.0/242、发现主机192.168.189.177开放了80端口,在对其进行全端口扫描nmap -p1-65535 192.168.189.1773、访问其80端口发现不能正常访问到其站点4、可能是DN

2022-04-19 16:51:23 2306

原创 Vulnhub靶机渗透测试——DC-1

Vulnhub靶机渗透测试实战——DC-1一、实验环境攻击机(kali): 192.168.189.148靶机(ubuntu): 192.168.189.172]二、信息收集1、使用nmap扫描进行主机发现nmap 192.168.189.0/242、发现IP为192.168.189.172主机开放80和22等端口,访问其80端口三、漏洞利用1、发现该站点是由Drupal搭建,利用msf进行漏洞利用use exploit/unix/webapp/drupal_drupalgedd

2022-04-12 19:55:09 2455

原创 VulnHub—DriftingBlues: 5

一、信息收集1、使用nmap扫描存活主机2、发现192.168.189.158开放了80和22端口,访问其80端口3、发现是用wordpress搭建的站点,对其进行目录扫描发现wordpress后台4、尝试使用wpscan对用户名和密码进行爆破先用cewl生成相应的字典cewl -m 6 -w passwd.txt http://192.168.189.158/ 成功爆出一个用户的密码5、使用改用户登录之后发现一张跟靶机主题相关的图片6.

2022-04-06 22:20:07 1776

原创 VulnHub—DriftingBlues: 7

一、实验环境攻击机(kali):192.168.189.148靶机(ubuntu):192.168.189.156靶场来自VulnHub下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/二、信息收集1、使用nmap扫描存活主机nmap 192.168.189.0/242、发现存活主机 192.168.189.156,访问其80端口3、暴力破解,SQL注入均无解,对其进行目录扫描后在json文件中.

2022-04-06 10:54:26 3004

原创 记一次edusrc的漏洞挖掘

在fofa上闲逛的时候发现这个系统,其实之前也碰到过这个系统,当时可能觉得没什么漏洞点就没有管,正好闲着没事又碰到了这个系统,然后就拿过来简单的测试了一下!二、漏洞挖掘1、信息收集由于我是在fofa上发现的这个系统,所以也谈不上什么信息收集,我就直接贴了fofa搜索语法app="校园地图服务系统"2、漏洞挖掘(1)主页就是一个简单的地图界面(2)使用dirsearch浅扫一下目录吧,结果还真扫出点东西(3)/actuator/env这不是spring...

2022-03-01 10:29:32 5284 4

原创 Grafana任意文件读取

Grafana任意文件读取漏洞描述Grafana存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件影响版本Grafana 8.x漏洞复现POCHTTP://XXX.XXX.XXX.XXX/public/plugins/插件名称/../../../../../../../../../etc/passwd检测脚本import requestsimport sys args = str(sys.argv[1])f = open("./

2021-12-08 15:32:39 4956

原创 ctfhub技能树-WEB(SQL注入和文件上传)

ctfhub技能树---WEB篇SQL注入整数型注入1、判断注入类型1 and 1=1 正常输出1 and 1=2 不输出 (数字型注入)2、猜解字段数1 order by 2 页面回显正常1 order by 3 页面无回显 字段数为23、查看显示位-1 union select 1,2 显示位是Data4、查看数据库名-1 union select 1...

2021-09-21 20:36:15 1108

原创 upload-labs靶场(11---20)通关攻略

Pass-11-get 00截断绕过1、直接上传.php文件,提示:只允许上传.jpg|.png|.gif类型文件!2、查看源码,发现是白名单判断,但$img_path是直接拼接,因此可以利用%00截断绕过。$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;这里使用的是php5.2.17+Apache环境截断条件:php版本小于5.3.4,php的magic_quotes_g.

2021-09-13 18:00:11 1690

原创 upload-labs靶场(1---10关)通关攻略

Pass-011、直接上传.php文件2、F12打开开发者工具,再F1,勾选禁用JavaScript选项。3、再次上传.php文件,即可成功上传成功。Pass-021、直接上传.php文件提示:文件类型不正确,请重新上传!2、查看源码发现上传文件类型必须为jpg、png和gif格式,而且根据提示是在服务端对数据包的MIME进行检查!3、使用burpsuite抓包,修改Content-Type为符合条件的后缀名 ima...

2021-09-10 16:04:23 1323

原创 C++机房预约管理系统

然后在添加学生、教师、管理员信息文本文件。(这里我就不写了,用到可以自己添加进去!这边我就不用文字一一描述了,直接上图!接下来就是功能测试了。

2021-07-02 18:24:36 1841 6

原创 sqli-labs靶场11-20

Less-11(基于错误的POST型单引号字符型注入)1、进入第十一关,我们看到了和之前不一样的页面。2、我们利用之前爆破的数据登录,然后用burp suite抓包。3、发送到Repeter模块之后,我们使用order by语句获取字段数。uname=1' order by 2--+&passwd=admin&submit=Submituname=1' order by 3--+&passwd=admin&submit=Sub...

2021-04-06 19:37:18 159

原创 sqli-labs靶场1-10关

Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)一、手工UNION联合查询注入1、输入?id=1’发现报错,输入?id=1’-- -(-- -为注释符),页面回显正常,说明是单引号闭合注入。2、爆数据库名?id=-1' union select 1,2,database() -- - (得到“security”数据库)3、爆表名?id=-1' union select 1...

2021-04-05 18:11:31 344

原创 xss-labs 1-10关

第一关查看源码<?phpini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>这一关没有任何防御,我们直接构造xss语句进行注入。<script>alert(1)</script>第二关查看源码<?phpini_set("display_errors"

2021-03-26 20:52:25 137

原创 记第一次实战靶场的经验

前言:这个靶场是我们学长发给我的一个练习靶场,我中间也是失败了好几次才成功打完这个靶场,下面我们就来看看通关这个靶场的过程吧。渗透测试流程信息收集->目标分析->实施攻击->提权->痕迹清除信息收集:IP、端口(服务)、目录扫描、CMS(指纹识别)->历史漏洞、子域名->更多的服务、Goby->资产收集(华为路由、海康威视、FOFA、钟馗之眼、Google黑语法)目标分析:查看各个功能实施攻击:SQL注入闭合->查看字段

2021-02-25 14:09:01 375

原创 文件上传漏洞

文件上传漏洞1、文件上传漏洞简介文件上传漏洞就是指攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。2、文件上传漏洞产生的原因文件上传漏洞是由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的

2021-01-27 15:46:30 1701

原创 DVWA靶场-文件包含漏洞

DVWA文件包含漏洞 Low级别 对page变量没有作任何限制,可以直接进行利用。本地文件包含1、dvwa根目录有一个phpinfo.php文件,我们尝试执行这个文件。或者在url中输入../../phpinfo.php本地文件包含成功。远程文件包含我们使用php://input 写入并执行phpinfo文件2、Medium级别发现已经过滤了http:、https://、../等。本地文件包含 既然过滤了../,我们直接以目...

2021-01-27 14:58:02 316

原创 DVWA靶场-文件上传漏洞

DVWA靶场-文件上传一、low级别1、该级别没有任何防护,直接.php文件上传即可。二、Medium级别1、我们先尝试上传.php文件,发现上传失败。2、我们使用burp suite抓包, 把上传的PHP文件伪装成image/jpeg文件再进行上传。3、修改Content-Type为可执行的后缀名之后,在进行上传即可成功上传。三、High级别1、我们尝试上传.php文件,发现上传失败。2、我们可以利用一句话木马来进行绕过。...

2021-01-27 14:55:10 1317

原创 Robots协议基础

作用:网站告知网络爬虫哪些页面可以爬取,哪些不能爬取形式:在网站根目录下的robots.txt文件

2021-01-19 21:05:16 1820 1

原创 SQLMap 注入 DVWA实战

一、low级别1、进入dvwa界面输入1,点击Submit,得到链接http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#2、我们用sqlmap进行爆破sqlmap.py -u "http://localhost/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#"我们可以看到需要跳转到login的页面,所以,认为这里.

2020-12-16 15:47:29 2824 1

原创 DVWA-SQL注入(Low-High)

DVWA-SQL注入一、SQL注入概念SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。二、手工注入常规思路1.判断是否存在注入,注入是字符型还是数字型2.猜解SQL查询语句中的字段数3.确定回显位置4.获取当前数据库5.获取数据库中的表6.获取表中的字段名7.得到数据三、DVWA注入分析将DVWA的级别设置为low1.分析源码,可以看到没有对参数做任何的过滤,直接带入数据库进行查询,分析sql查询语

2020-12-15 16:29:41 1660 1

原创 sqlmap搭建(非常详细)!

一、准备的软件1、SQLmap2、Python2(Python3不支持SQLmap)下载地址:SQLmap:https://github.com/sqlmapproject/sqlmap/zipball/masterPython2:https://www.python.org/downloads/release/python-2715/3、 首先安装Python2,第一步直接Next下一步4、 第二步选择安装路径,我这里直接默认安装,如果你需要安装到其他目录可以自行修改,设置

2020-12-15 16:11:18 1123 3

原创 DVWA环境搭建

1、首先安装phpStduy,启动Apache和Mysql服务。2、安装DVWA下载地址:https://github.com/ethicalhack3r/DVWA把下载好的DWVA的压缩包,放在D:\phpStudy\WWW中(因为我将phpStudy安装在D盘,所以是D:\phpStudy),然后解压DWVA的压缩包。 3、进入config目录,找到config.inc.php.dist文件,重命名,用记事本打开修改当中的内容。4、查看phps...

2020-12-15 16:06:30 230

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除