自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 AD域环境搭建

服务端Windows Server 2016,IP地址为192.168.116.129/24,关闭防火墙。客户端Windows 7,IP地址为192.168.116.131/24,关闭防火墙。域控制器设置密码,该密码用于备份和第二台服务器加入域控时的密码test123.com。加完后再AD用户和计算机中可以看到加完域的计算机。使用域账号登录,查看计算机属性,成功加入域。点击更改,选择域,输入test.com。添加新林,根域名为test.com。邮寄我的电脑——属性——更改设置。查看计算机属性,已显示域名。

2024-02-27 09:48:53 451

原创 iwebsec靶场-命令执行漏洞

命令执行漏洞

2023-03-31 15:41:07 933

原创 iwebsec靶场环境搭建

iwebsec靶场搭建

2023-03-24 17:14:54 1016

原创 Joomla未授权访问漏洞CVE-2023-23752

漏洞复现

2023-03-23 13:36:13 3116 1

原创 Vulnhub-Photographer1

练习

2022-06-17 17:48:16 283

原创 Vulnhub-cybersploit1

靶场练习

2022-06-06 15:44:59 618

原创 Vulnhub-Pwned

靶机IP:192.168.1.9攻击机IP:192.168.1.71、扫描靶机开放端口及服务2、访问80端口,没什么有用的信息3、扫描一下目标的敏感信息有一个robots.txt,4、访问nothing目录,有一个nothing.html,查看源码 也没有有用的信息5、使用gobuster扫描目录,找到hidden_text6、访问后有一个.dic字段文件7、将文件下周下来,然后进行目录扫描,只有pwned.vuln是能访问的。.

2022-05-30 16:47:38 630

原创 Vulnhub-cengbox2

靶机IP:192.168.1.8攻击机IP:192.168.1.51、扫描靶机查看开放端口及服务,21、22、80端口2、访问80端口没发现有用的信息3、匿名登陆ftp找打一个txt文件,提示中有一个站点被移动到了ceng-company.vm域名上,设置hosts文件然后可访问(linux和windows都绑定)4、域名绑定后进行子域名扫描,找到admin.ceng-compang.vm,但是访问为4035、对子域名进行目录扫描,找到gila目录,后台路径为

2022-05-24 16:47:57 273

原创 靶机渗透-Vulnhub-Gitroot

靶机IP:172.16.10.103攻击机IP:172.16.10.1061、扫描目标主机端口2、访问80端口3、修改hosts文件,添加172.16.10.106 gitroot.vuln,顺便也把主域名绑定4、绑定域名后访问子域,5、对beth用户进行弱口令没结果,wp-scan扫一下也没什么东西6、扫描子域名7、访问一下第二个子域名,hosts绑定,提示这里存储了一堆代码8、扫一下目录,发现存在git源码泄露,使用githack下载下

2022-05-20 15:35:44 383

原创 FRP+MSF+注入反弹shell

实验环境: XXX云ECS一台:x.x.x.x 内网kali控制端:192.168.250.133 外网注入后台win7主机:操作步骤:分别在XXX云ECS、内网kali控制端搭建frp具体方法参见:安装frp_叶孤心丶的博客-CSDN博客_frp安装配置内网kali控制端配置 vi frpc.iniXXX云ECS配置 vim frps.ini启动FRP本地Kali linux 启动 FRP./frpc -c ./f...

2022-04-21 17:39:30 4261

原创 靶机渗透-Vulnhub-mrRobot

靶机:raven IP:172.16.10.107攻击机:Kali IP:172.16.10.108下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/描述:大概意思:需要找到三个隐藏的key1、Nmap探测目标端口和服务2、访问一下80,443端口,发现内容是一样的3、访问几个常见的目录robots.txt、readme.txtrobots.txt里面包含了一个key和字典文件得到了第一个key和字典...

2021-11-25 16:09:49 3388

原创 burp抓取APP数据包+安装Xposed+Just TrustMe

目录一、安卓5.1安装Xposed+JustTrustMe二、安卓7.1安装Xposed+JustTruestMe一、安卓5.1安装Xposed+JustTrustMe安装逍遥模拟器,安卓5.1版本客户端右侧多开选项,新建安卓5.1并启动1、安装Xposed直接在逍遥市场搜索,点击下载启动后会提示无法载入可用的ZIP文件然后下载解决这个问题的文件链接:https://pan.baidu.com/s/15FLAHvzKK0HK4kTQTfzrog提取

2021-11-22 16:26:10 2545

原创 靶机渗透-Vulnhub-My File Server1

攻击机:192.168.239.131靶机:192.168.239.1401、使用nmap扫描目标主机,查看开启端口服务2、访问80端口,查看首页和源码没有发现有用的信息3、目录扫描找到一个readme.txt,包含一个密码4、扫描扫描中还有包括了两个ftp服务,先连接21端口,查看文件,有的文件不能下载,权限不够,2121端口连接不上。5、尝试连接smb服务,使用smbclient -L 192.168.239.140 进行匿名登陆,提示输入密码时直

2021-09-07 16:58:51 485

原创 靶机渗透-Vulnhub-Lampiao

靶机: IP:192.168.239.139攻击机: IP:192.168.239.131确认目标主机后,使用nmap进行端口扫描,开放了三个端口访问一下80端口,没什么东西还有一个1898端口,访问,发现是一个drupal7 cms目录扫描发现changelog文件最新一次更新是17年7.54版本打开msf之后,输入search drupal,搜索其相关的漏洞利用模块,其中有一个18年的CVE-2018-7600 Drupal 7.x 版本代码执行..

2021-08-30 17:25:11 156

原创 靶机渗透-Vulnhub-Moriarty Corp

Moriarty Corp靶场环境包含一台外网服务器和三台内网主机,攻击者需先对外网服务器进行web攻击,依据提交flag后的提示信息,逐步获取内网主机权限。1、靶场环境攻击机kali:191.168.239.131Moriarty Corp: web:192.168.239.135 内网:172.17.0.3Moriarty Corp 内网1:172.17.0.4Moriarty Corp 内网2:172.17.0.5Moriarty Corp 内网3:172.17.0.7...

2021-08-18 11:00:54 826 1

原创 靶机渗透-Vulnhub-Raven

靶机:raven IP:192.168.239.136攻击机:Kali IP:192.168..239.1311、Nmap探测目标端口和服务2、先访问80端口,从web服务开始3、菜单栏中BLOG路径为wordpress点击,可以判断是wordpressCMS4、先用wpscan扫一下,wpscan --url http://192.168.239.136/wordpress/ -e u得到两个用户5、爆破两个用户的密码,和爆破ssh密码最后爆破...

2021-08-18 10:57:24 208

原创 BIG-IP/BIG-IQ未授权RCE(CVE-2021-22986)

F5简介F5 BIG-IP是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。漏洞概述F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。影响版本F5 BIG-IP 16.0.0-16.0.1F5 BIG-IP 15.1.0-15.1.2F5 BIG-IP 14.1.0-14.1.3.1F5 BIG-IP 13.

2021-05-10 16:12:01 438

原创 Apache Solr 任意文件读取漏洞

环境搭建下载后解压,然后把server中的JAR拷贝到example中然后CMD打开bin目录下的solr.cmd,访问 http://ip:8093(默认)Apache Solr简介Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。它是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提

2021-05-10 14:35:19 2144

原创 靶机渗透-Vulnhub-Five86-2

下载地址:1、 链接:https://pan.baidu.com/s/1Q33O_3vbnHbPoi4qMbFlog提取码:h3um2、http://www.vulnhub.com/entry/five86-2,418/靶机:five86-2(VMware桥接) IP:192.168.10.90攻击机:Kali(VMware桥接) IP:192.168..10.811、使用nmap扫描目标系统,查看操作系统指纹...

2021-04-28 16:42:57 368

原创 靶机渗透-Vulnhub-Five86-1

下载地址:1、 链接:链接:https://pan.baidu.com/s/1vGJgXvITlnCD1lTcni7v9w提取码:f8ik2、http://www.vulnhub.com/entry/five86-1,417/靶机:five86-1(VMware桥接) IP:192.168.10.178攻击机:Kali(VMware桥接) IP:192.168..10.911、使用nmap扫描目标系统,查看操作系统指纹和运行端口等情况,开放了22、80和10000三个端口,且8...

2021-03-15 16:36:42 262

原创 靶机渗透-Vulnhub-DC-9

下载地址:1、 链接:https://pan.baidu.com/s/1loFm3rsGrILYj0nVA-hwpQ提取码:o7eb2、http://www.five86.com/downloads/DC-9.zip3、https://download.vulnhub.com/dc/DC-9.zip靶机:DC9(VMware桥接) IP:192.168.10.179攻击机:Kali(VMware桥接) IP:192.168..10.911、先对目标IP进行端口扫描,查看开放...

2021-03-12 15:54:32 495

原创 Apache ActiveMQ任意文件写入(CVE-2016-3088)

Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。1、描述该漏洞出现在 fileserver 应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。2、影响版本Apache ActiveMQ 5.0.0 - 5.13.2

2021-03-11 13:39:07 181

原创 靶机渗透-Vulnhub-DC-8

下载地址:1、 链接:https://pan.baidu.com/s/1B1QmTfu2vPswCOiCaf8Fmw提取码:95i02、http://www.five86.com/downloads/DC-8.zip3、https://download.vulnhub.com/dc/DC-8.zip靶机:DC8(VMware桥接) IP:192.168.10.92攻击机:Kali(VMware桥接) IP:192.168..10.911、确认目标IP先进行...

2021-03-10 15:17:12 191

原创 靶机渗透-Vulnhub-DC-7

下载地址:1、 链接:https://pan.baidu.com/s/1SLVBM4pTov5fqbjtjD9Wnw提取码:xpip2、http://www.five86.com/downloads/DC-7.zip3、https://download.vulnhub.com/dc/DC-7.zip靶机:DC7(VMware桥接) IP:192.168.88.106攻击机:Kali(VMware桥接) IP:192.168..88.103先用namp扫描一下靶机,查看端口信...

2021-03-02 15:53:34 241

原创 靶机渗透-Vulnhub-DC-6

下载地址:1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ提取码:96dq2、http://www.five86.com/downloads/DC-6.zip3、https://download.vulnhub.com/dc/DC-6.zip靶机:DC6(VMware桥接) IP:192.168.10.240攻击机:Kali(VMware桥接) IP:192.168..10.91先用namp扫描一下靶...

2021-02-26 14:46:58 165

原创 靶机渗透-Vulnhub-DC-5

下载地址:1、链接:链接:https://pan.baidu.com/s/18oWwdCW6jWnv_8TOL0wd4g提取码:db4a2、http://www.five86.com/downloads/DC-5.zip3、https://download.vulnhub.com/dc/DC-5.zip靶机:DC5(VMware桥接) IP:192.168.88.103攻击机:Kali(VMware桥接) IP:192.168..88.1091、确认目标后...

2021-02-24 17:47:15 218

原创 靶机渗透-Vulnhub-DC-4

下载地址:1、链接:https://pan.baidu.com/s/1UldJRqM1zJTwq9YoAxwd4Q提取码:e9o12、http://www.five86.com/downloads/DC-4.zip3、https://download.vulnhub.com/dc/DC-4.zip靶机:DC4(VMware桥接) IP:192.168.88.124攻击机:Kali(VMware桥接) IP:192.168..88.109先用nmap对目标主机进行...

2021-02-05 15:39:00 279

原创 靶机渗透-Vulnhub-DC-3

下载地址:1、链接:https://pan.baidu.com/s/1CkGC7V3eAELb4mrpvn2ssA提取码:nqi82、http://www.five86.com/downloads/DC-3.zip3、https://download.vulnhub.com/dc/DC-3.zip靶机:DC3(VMware桥接) IP:192.168.88.115攻击机:Kali(VMware桥接) IP:192.168..88.109先用nmap对目标主机进行端口扫描,获...

2021-01-26 17:48:58 286

转载 Getshell总结

进后台Getshell管理员后台直接Getshell管理员后台直接上传Getshell,有时候带密码的Webshell连接时容易被waf拦截,可以上传不加密的Webshell如有权限限制可以尝试管理后台自带的修改文件名功能在文件名前加../来穿越目录,如上传的文件为a.php,将a.php修改为../a.php。后台数据库备份Getshell后台数据库备份getshell,上传图片马并获取图片马路径,通过数据库备份修改后缀名,如有后缀名无法修改或路径无法修改限制可修改前端代码绕过,当所备份的

2021-01-22 14:08:22 458

转载 蓝队手册

前言红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,打多少次仗都不会失败。在信息安全领域目前大家都有一个共识:“未知攻,焉知防”,攻防对抗本身是一个持续的过程,在具体的对抗中,对对手了解越多就会占据主导地位。红蓝对抗的主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。准备工作1 ) 组织结构图2 ) 全网拓扑图3 ) 各系统逻辑结构图4 ) 各系统之间的调用关系5 )

2021-01-21 09:57:18 1565

原创 靶机渗透-Vulnhub-DC-2

下载地址:1、链接:https://pan.baidu.com/s/1cl5-9SrevaFehfS4lY4w5w提取码:7ahw2、http://www.five86.com/downloads/DC-2.zip3、https://download.vulnhub.com/dc/DC-2.zip靶机:DC2(VMware桥接) IP:192.168.88.123攻击机:Kali(VMware桥接) IP:192.168..88.109测试之前需要修改一下hos...

2021-01-21 09:16:42 357

原创 靶机渗透-Vulnhub-DC-1

下载地址:链接:https://pan.baidu.com/s/1_oBtOEVSu2VaRpjmsKSh-Q 提取码:ugo5 靶机:DC1(VMware桥接) IP:192.168.88.115攻击机:Kali(VMware桥接) IP:192.168..88.100查看Kali IP地址使用NMAP扫描网段,查看靶机IP地址,可以根据MAC地址判断哪个是靶机IP:192.168.88.115然后使用nmap扫描靶机,进行信息收集,开发了22,80,111端...

2021-01-12 17:46:05 177

原创 xss挑战

目录level1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level1签到题没有任何过滤,可直接在参数后添加测试exp进行弹窗。192.168.88.112:8091/level1.php?name=test<script>alert(1)</sc

2020-12-29 13:56:45 491 1

原创 CTF-MISC练习

1、AsianCheetah使用stegsolve打开图片,点击左右箭头后并没有什么发现,这个图片其实LSB隐写首先选一个颜色的最低为,然后选择LSB 进行preview后,没有什么发现当选择蓝色blue最低位时找到flag二、使用zsteg,,将所有的排列组合直接显示出来,只针对PNG和BMP图片现在kali中安装zsteg, 然后 zsteg + 图片文件2、dandelion使用stegsolve打开图片...

2020-12-25 11:25:13 1995

原创 ctf-wp-spider

知识点:反击动态怕从、AJAX、扫目录(robots.txt)、Redis Getshell扫目录后找到robots.txt,访问目录有得到/get_sourcecode目录提示,访问后提示 NOT 127.0.0.1,不是本机地址,所以只能是本地的服务器才能访问,这种情况很常见的就是增加一个X-Forwarded-For头,但是在这个题中加个这个头部信息也是无法绕过的,可以通过爬虫读取源代码,上传脚本后可以读取到页面的全部源代码源代码中有一个hint提...

2020-12-18 16:33:56 511 1

原创 CTF-WP-NO_WAF_UPLOAD

知识点:扫目录、so库逆向打开题目后只有登录功能,可以先尝试一下扫目录最后发现一个www.zip文件,然后访问此目录,将文件下载下来打开php文件后内容看不懂,先用这个php文件上传试一注册后浏览文件上传,上传后直接显示目录,然后访问这个目录发现上传的文件可以被目标服务器解析,文件名也没有修改说明目标服务器支持扩展加密然后尝试一下上传一个常见的一句话,获取文件路径后访问,发现不能解析,但是它并不是不解析所有的php,之前是可以访问Phpi...

2020-12-18 16:23:11 247 1

原创 ctf-wp-mmmmpy

包含知识点:爆破jwt-key、模板注入首先爆破jwt-token需要工具:JohnTheRipper/jwtcrack登录页面存在一个弱口令,test/test首先是一个jwt token的爆破,token分为三个段,由三个.分隔,每段是base64编码,可以分别进行解码,第一段是编码的格式、加密采用的算法,中间的部分是需要机密的数据,最后是签名的值,目标服务器会存在一个secret key,当token提交后,将签名和key进行验证,如果验证通过,身份就是合法的token和...

2020-12-18 15:59:13 3740 1

原创 ctf-wp-comment

Comment是代表去添加一些评论或者注释描述中说“程序员GIT写一半跑路了,没来得及Commit”,这是很明显的一个提示git stash恢复: 最常用的就是使用git clone把github上的源码下载下来,在实际上当你把代码提交给github时是分为两个步骤的:一个git add,另一个是git commit。在git工具里存在一个缓存区stage,当在工作区写完代码后,首先是使用git add,就是把修改后的代码放到了stage缓存区,但是修改之前的代码也是可以找打...

2020-12-18 14:02:13 571

原创 ctf-wp-blog

包含知识点:爆破、git信息搜集主页中有一条“该博客为青龙鼎科技(qinglongdingkeji.com)官方技术播客”,这条信息是有些可疑的,也是最重要的,访问这个这个网站后不能访问,然后到github去搜一下,搜索英文名没有找到,搜扫中文名有一条信息点开后这个项目是空的,但是issues有一条信息Issues里面的一条提示像一个文件名+一个参数,添加到题目链接后去访问是可以访问的尝试爆破一下uid参数,使用burp截取然后转发到Intruder模块进行爆破

2020-12-18 11:04:36 235

原创 msfvenom生成muma

简介msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。参数–p (- -payload-options):添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT,就可以生成对应语言,对应平台的后门。· –l:查看所有payload encoder nops。· –f :输出文件格式。· –

2020-12-15 14:21:49 398

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除