自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 钓鱼鱼饵的制作

本文总结了多种利用Cobalt Strike进行攻击的方法:1)通过CHM电子书钓鱼,生成恶意HTML文件诱导目标运行;2)利用Office宏攻击,在Word/Excel文档中植入恶意宏代码;3)生成恶意exe程序实施控制;4)使用PowerShell执行攻击载荷。文章详细说明了各种攻击方式的配置步骤,包括生成恶意文件、设置监听器、诱导目标执行等操作流程,最终实现控制目标主机的目的。这些方法展示了从初始攻击向量到最终获取控制权限的完整攻击链。

2025-08-11 21:12:28 265

原创 Cobalt Strike的简单搭建与使用

本文介绍了远程控制工具的部署与使用过程。首先在云服务器上解压安装包并赋予执行权限,启动服务端后通过客户端连接。随后演示了生成恶意exe文件的方法,通过关闭防护软件诱导运行,成功控制目标主机后可进行远程操作,包括修改连接间隔、查看桌面文件等。整个过程展示了从工具部署到实际控制受害机的完整流程。

2025-08-11 19:52:14 151

原创 gophis钓鱼流程

摘要:本文介绍了使用Gophish工具进行钓鱼测试的完整流程。首先下载并配置Gophish,修改config.json文件后启动服务。接着通过QQ邮箱获取测试授权码,配置发送测试邮件。然后演示如何克隆淘宝登录页面作为钓鱼页面,并制作钓鱼邮件模板。最后配置收件人列表并发送钓鱼邮件,成功获取用户输入的敏感信息。整个过程涵盖了从环境搭建到实际测试的主要步骤,展示了钓鱼攻击的基本实现方法。

2025-08-11 19:34:48 275

原创 Beelzebub靶机教程

本文记录了针对某靶机的渗透测试过程。首先通过Nmap扫描发现开放80和22端口,访问80端口发现默认页面,进一步扫描发现phpadmin登录页面但默认凭证无效。随后在index.php源码中发现提示信息,经MD5加密后确认系统为WordPress框架搭建。通过WPScan扫描发现两个用户,并最终尝试通过SSH进行登录。整个测试过程涉及端口扫描、目录探测、源码分析、加密处理及框架识别等技术手段。

2025-08-10 01:38:36 196

原创 doubletrouble靶机教程

摘要:本文记录了一次渗透测试过程,从信息收集到最终获取shell权限。首先通过桥接模式发现目标IP(192.168.1.11),测试登录框未发现XXE漏洞;随后扫描敏感目录获取图片文件,通过工具爆破获得凭据;成功登录后利用文件上传功能上传木马,最终实现shell反弹并建立连接。整个过程展示了从信息收集到权限获取的完整攻击链。

2025-08-10 00:45:09 234

原创 drippingblues靶机教程

摘要:本文记录了从信息搜集到获取Shell的完整渗透测试过程。首先在VirtualBox中搭建Kali和靶机环境,通过扫描发现靶机IP(192.168.1.9)及开放端口(21、22、80)。利用robots.txt找到敏感目录,通过FTP匿名登录获取安装包并爆破获得密码。使用dirb扫描发现文件包含漏洞,最终通过查看页面源代码获取SSH密码,成功建立连接。整个过程展示了基本的渗透测试方法和漏洞利用技巧。

2025-08-09 23:34:56 197

原创 Java安全-组件安全

本文记录了针对Xstream、fastjson和Jackson三种组件的漏洞利用过程。首先通过Xstream构造反弹shell并编码执行,成功获取回显连接。其次利用fastjson漏洞,编译恶意文件后搭建HTTP服务,通过RMIRefServer绑定端口发送payload实现攻击。最后对Jackson组件进行测试,通过构造特定payload成功利用漏洞。三种攻击方式均采用反弹shell技术,通过监听端口实现远程控制,展示了常见Java组件反序列化漏洞的利用方法。

2025-08-09 21:58:51 253

原创 常见框架漏洞

摘要:本文介绍了多个常见框架的远程代码执行漏洞利用方法。ThinkPHP可通过特殊构造的URL执行系统命令;Struts2的S2-057漏洞可利用OGNL表达式注入实现命令执行;Spring框架的CVE-2017-8046和CVE-2018-1273漏洞可通过修改请求实现代码执行;Shiro-550反序列化漏洞可利用工具检测并执行反弹Shell。各漏洞利用均涉及命令执行、反弹Shell等操作,需抓包修改请求或使用特殊构造的POC实现攻击。

2025-08-01 22:34:55 384

原创 常见中间件漏洞

本文摘要: 本文详细介绍了多个常见中间件漏洞的利用方法,包括Tomcat、WebLogic、JBoss和Apache等。针对Tomcat的CVE-2017-12615、CVE-2020-1938等漏洞,描述了通过BurpSuite修改数据、上传恶意war包等利用方式。WebLogic部分涵盖了CVE-2017-3506、CVE-2019-2725等漏洞的利用过程,包括后台弱口令登录、XML远程加载等技术。JBoss部分介绍了CVE-2015-7501、CVE-2017-7504等漏洞的利用方法,使用ysos

2025-07-31 22:35:02 806

原创 Thales靶机攻略

本文记录了渗透测试靶机的完整过程:首先通过桥接模式扫描网段,定位目标IP为192.168.100.14,发现开放的8080端口运行Tomcat服务。通过爆破成功登录后,利用上传漏洞将哥斯拉生成的木马文件伪装为WAR包上传。最后使用哥斯拉工具建立虚拟终端连接,并通过反向Shell成功获取目标系统控制权。整个渗透过程展示了从信息收集到漏洞利用,最终实现权限提升的完整攻击链。

2025-07-30 22:31:40 249

原创 ica1靶机攻略

摘要:本文记录了针对qdPM9.2系统的渗透测试过程。首先通过arp-scan获取靶机IP(192.168.100.14),扫描发现开放3306、80、22端口。测试XSS注入无果后,利用已知漏洞获取数据库信息,成功解密出SSH账号密码并完成登录。最后发现系统存在其他未深入分析的漏洞,留待后续补充测试。整个过程展示了从信息收集到获取系统权限的完整渗透路径。

2025-07-30 21:38:59 166

原创 CMS框架GetShell

本文概述了五种常见CMS系统的WebShell获取方法:1. WordPress通过修改模板或上传带木马的主题文件植入后门;2. DeDeCMS利用文件上传、模板修改及SQL命令执行三种方式获取权限;3. PhPMyadmin通过开启日志功能并修改日志路径实现攻击;4. PageAdmin通过上传含木马的模块文件获取控制权;5. 其他CMS系统类似的文件上传解压方式。文章详细记录了各系统的后台操作流程,包括木马植入位置、连接工具使用等渗透测试步骤,主要涉及管理员后台的功能滥用漏洞利用。

2025-07-30 19:14:47 271

原创 Redis反弹Shell

摘要:本文总结了Redis反弹Shell的六种方法:1)写WebShell到网站目录;2)利用crontab计划任务;3)SSRF结合Redis未授权写Shell;4)写入SSH密钥登录;5)利用主从复制RCE漏洞;6)修改系统配置文件。其中重点介绍了前四种方法的实现条件和具体操作步骤,包括关键Redis命令和工具使用。这些方法均需满足特定权限条件,如root启动、未授权访问等,并提供了相关工具链接和参考文章。最后作者表示将持续补充完善,欢迎讨论。

2025-07-28 22:16:29 1159 2

原创 未授权访问专题

本文汇总了多个常见服务的未授权访问检测方法,包括Redis、MongoDB、Memcached、Zookeeper、Jenkins等20余种服务。针对每种服务,提供了对应的Fofa搜索语法、连接测试方法和利用命令,展示了如何通过网络探测工具识别存在未授权访问风险的服务,并通过简单命令验证存在。内容涵盖从数据库、中间件到各类管理系统的常见配置缺陷,特别强调了部分服务存在的敏感信息泄露风险。文章可作为渗透测试人员进行服务检测的参考指南,但需在合法授权范围内使用。

2025-07-28 21:06:40 923

原创 Web-Machine-N7靶机攻略

摘要:本文记录了从靶机部署到成功获取FLAG的渗透测试过程。首先通过VirtualBox启动靶机并配置桥接网络,使用arp-scan和gobuster等工具进行信息收集,发现exploit.html文件上传点。在尝试上传木马未果后,通过查阅资料找到隐藏的enter_network/admin.php目录。通过破解Cookie(经过URL解码、base64解码和MD5解密)成功绕过管理员验证,最终拼接获得完整FLAG。整个过程展示了从信息搜集到权限提升的完整渗透测试思路。

2025-07-27 18:49:46 430

原创 jangow靶机攻略

本文记录了渗透测试靶机的完整过程。首先通过修改VMware配置绕过密码进入靶机内核,扫描发现目标IP136。在Web页面发现命令执行漏洞,通过写入PHP木马获取控制权。使用蚁剑连接时发现目标无法访问外网,改为本地监听后成功反弹shell。整个过程涉及系统配置修改、端口扫描、漏洞利用和权限维持等技术,展示了渗透测试的基本流程和方法。

2025-07-27 02:46:36 318

原创 Earth靶机通关教程

摘要:本文记录了一次完整的渗透测试过程。首先通过信息搜集发现靶机IP,扫描开放端口后重点探测80和443端口。在网站分析中发现XSS注入失败,转而通过robots.txt找到线索,利用XOR算法破解出用户名"Terra"和密码"earthclimatechangebad4humans"。成功登录后获取命令执行权限,最终通过base64编码绕过拦截,实现反弹Shell获取系统控制权。整个过程展示了从信息收集、漏洞利用到权限提升的完整攻击链。

2025-07-26 03:39:35 661

原创 业务逻辑缺陷

本文分析了CMSEasy和大米CMS两个系统的利用过程。

2025-07-25 16:19:02 228

原创 matrix-breakout-2-morpheus靶机通关教程

摘要: 本文记录了渗透测试过程:1)通过NAT模式扫描发现靶机IP(192.168.80.134)及开放端口(22/25/80/81/110);2)访问80/81端口发现涂鸦墙功能,利用XSS漏洞上传PHP木马但无法直接连接;3)通过修改文件名成功连接蚁剑,尝试反弹Shell时被拦截。整个过程展示了从信息收集到漏洞利用的完整渗透测试流程。(149字)

2025-07-24 19:24:35 532

原创 Log4j2漏洞复现

摘要:文章演示了通过DNSLog检测漏洞和利用JNDI注入实现反弹shell的过程。首先使用dnslog.cn平台构造恶意链接探测Java版本信息,确认漏洞存在后,利用JNDI-Injection-Exploit工具生成反弹shell的payload,通过base64编码命令并监听指定端口,最终成功获取目标系统shell权限。实验证明该注入方法能够有效实现远程代码执行。

2025-07-23 18:47:06 270

原创 文件解析漏洞大全

本文系统分析了IIS、Nginx和Apache三大Web服务器的解析漏洞。IIS6.X存在目录解析漏洞(.asp文件夹内文件均被解析为ASP)和畸形文件解析漏洞(分号截断特性);IIS7.X在Fast-CGI模式下可能将.jpg/.php解析为PHP。Nginx的解析漏洞包括PHPCGI递归解析漏洞和CVE-2013-4547逻辑漏洞(通过修改16进制编码绕过限制)。Apache存在多后缀解析漏洞和CVE-2017-15715(利用\xOA绕过安全策略)。每种漏洞均通过具体复现步骤验证,包括上传特制文件、修

2025-07-22 19:48:02 871

原创 Tomato靶场通关教程

本文记录了对192.168.80.131靶机的渗透测试过程。首先通过网段扫描发现目标IP,发现8888端口存在登录界面但无法突破。通过目录扫描发现/antibot_image/info.php存在文件包含漏洞,可读取/etc/passwd。尝试利用日志文件GetShell未果后,转用SSH暴力破解,最终成功通过auth.log文件写入木马并获取系统权限。整个过程展示了从信息收集到漏洞利用的完整渗透路径。

2025-07-21 21:11:09 890

原创 AI-WEB-1.0靶机通关技巧

摘要:本文介绍了针对某IP地址的渗透测试过程。首先通过虚拟网卡配置确认目标网段,使用御剑扫描发现192.168.80.130为疑似目标。访问后通过目录扫描发现robots文件中的线索,最终定位到含SQL注入漏洞的页面。利用BurpSuite抓包和sqlmap工具成功获取数据库内容,发现aiweb1数据库中存储的敏感信息,包括加密密码等数据。整个测试过程展示了从IP发现到数据库入侵的完整路径。

2025-07-19 13:38:19 326

原创 upload-labs靶场通关技巧!

文章摘要:本文记录了20关webshell上传靶场挑战过程,通过分析前端代码、抓包修改、后缀绕过(如大小写、空格、点、%00截断)、图片马制作、文件包含漏洞利用等方式,逐步突破各关上传限制。关键技巧包括:修改Content-Type绕过检测、构造.htaccess文件、使用特殊符号(::$DATA)、双写关键字绕过过滤、利用move_uploaded_file特性等。随着关卡升级,防御措施从简单后缀检测发展到内容校验,需不断调整绕过策略,最终使用哥斯拉工具成功连接所有webshell,完整演示了文件上传漏洞

2025-07-19 00:46:57 709

原创 XXE靶机实战

摘要:本文记录了利用XXE漏洞进行渗透测试的全过程。首先通过扫描发现192.168.80.129开放80端口,在/xxe/路径下发现漏洞点。使用BurpSuite抓包确认XXE漏洞后,尝试读取/etc/passwd未果,转而通过php协议获取admin.php源码。解密获得管理员凭证后成功登录后台,经过多次文件查找和编码解码(包括MD5、base32、base64等),最终获取符合要求的flag值。整个过程涉及XXE漏洞利用、目录扫描、编码转换等多种技术,展示了渗透测试中的典型思路和方法。

2025-07-17 22:55:54 604

原创 CTFHub中的SSRF通关攻略

摘要:本文介绍了多种SSRF(服务器端请求伪造)攻击技术,包括内网访问、伪协议读取、端口扫描、POST请求构造、文件上传、FastCGI/Redis协议利用,以及URL/IP绕过、302跳转和DNS重绑定等技术。通过burpsuit工具抓包、Gopher协议构造、十六进制IP转换等方法,展示了如何让服务器向内部发起请求以获取flag.php文件内容。文章提供了详细的攻击步骤和工具推荐(如Gopherus、在线编码工具等),强调理解"攻击构造者"和"请求执行者"的区别是

2025-07-17 20:28:02 589

原创 CTF Hub中的FastCGI协议

摘要:本文介绍了利用Fastcgi漏洞获取服务器权限的过程。首先通过Kali的Gopherus工具生成payload并进行URL编码,然后将payload注入URL获取webshell。确认shell.php存在后,通过执行system命令查看目录和文件,最终使用cat命令读取flag文件获取CTF比赛答案。整个过程涉及payload生成、URL编码、命令注入等渗透测试技术。

2025-07-16 19:33:27 416

原创 DB2注入

摘要:通过SQL注入测试流程,首先发现注入点并判断闭合方式为逻辑闭合。接着确定表结构为4列,找到2、3列为回显点。利用currentschema获取数据库名,通过syscat.tables和syscat.columns依次查询表名和字段名。最后从GAME_CHARACTER表中成功获取PASSWORD和NAME等敏感数据。整个注入过程通过修改limit参数遍历所有数据,最终完成数据窃取。

2025-07-14 20:45:06 290

原创 PostGREsql注入

摘要:文章详细描述了SQL注入攻击的完整流程。首先寻找注入点并判断闭合方式,通过and逻辑测试确认存在漏洞。接着判断列数为4并确定回显位置2和3。然后逐步获取数据库名、表名(public.reg_users)和字段信息。最后通过union查询成功获取用户表中的姓名和密码等敏感数据,完成整个注入攻击过程。整个过程展示了从漏洞探测到数据窃取的标准SQL注入攻击方法。

2025-07-14 20:09:46 392

原创 MongoDB注入

文章摘要:本文介绍了通过MongoDB注入攻击获取数据库敏感信息的过程。首先通过观察页面参数寻找注入点,确定闭合方式为"?id=1'});return({title:'1',content:'2"。随后利用tojson()函数获取数据库名和表名信息,最终通过查询Authority_confidential集合成功提取数据。整个过程展示了从注入点发现到数据获取的完整攻击链,揭示了MongoDB注入的安全风险。(150字)

2025-07-14 19:35:30 299

原创 access注⼊

摘要:本文演示了一个完整的SQL注入攻击过程。首先通过参数测试寻找注入点并判断闭合方式,确认存在注入漏洞。接着通过order by判断数据列数(7列),并验证administrator表的存在性。随后使用union select确定回显位置(2、3、5、7列),最终获取到administrator表中的用户名和MD5加密密码。整个过程展示了从发现注入点到最终获取敏感数据的完整攻击链,揭示了SQL注入漏洞的严重性。

2025-07-14 18:58:55 223

原创 墨者学院SQL手工注入漏洞测试(Oracle数据库)

摘要:本文详细记录了SQL注入攻击的全过程。首先通过参数闭合测试发现注入点,确定3列数据;接着利用union select定位回显点,获取数据库名;通过查询user_tables和user_tab_columns获取表名和列名;最后通过条件过滤逐条获取sns_users表中的用户名和密码数据,直至获得目标key。整个攻击流程展示了从发现漏洞到获取敏感数据的完整SQL注入技术实现。

2025-07-14 18:32:04 678

原创 sqli-labs第二十关

摘要:本文介绍了SQL注入攻击的完整流程。首先通过登录页面发现Cookie可能存在注入点,使用BurpSuite抓包分析。接着利用extractvalue函数获取数据库名、表名等关键信息。攻击步骤包括:1)查找注入点;2)获取数据库名;3)查询表名;4)查看数据(包括列名和具体数据)。通过构造特殊SQL语句,最终获取了数据库中的所有敏感数据,完成SQL注入攻击。整个过程展示了从发现漏洞到获取数据的完整攻击链。

2025-07-13 18:20:05 138

原创 sqli-labs第十九关

摘要:本文详细介绍了SQL注入攻击的五个步骤:1)通过抓包分析发现注入点;2)获取数据库名称;3)获取表名;4)查看表列结构;5)最终获取敏感数据。作者使用sqlmap工具结合报错注入技术,通过修改referer头进行闭合测试,最终成功获取数据库中的用户名和密码等关键信息。文章展示了完整的SQL注入流程,包括利用updatexml函数进行报错注入的具体方法。

2025-07-13 18:06:17 284

原创 sqli-labs第十八关

本文详细介绍了使用SQLMap工具进行SQL注入攻击的完整流程:1)通过BurpSuite抓包发现潜在注入点;2)使用SQLMap识别注入点并获取数据库版本信息;3)查询获取所有数据库名;4)指定数据库查询表名;5)通过两种方式查看表数据(直接导出或分步查询列名和数据)。文中提供了具体操作命令,展示了从发现注入点到获取敏感数据的完整攻击链。该内容仅用于安全研究目的,未经授权测试属违法行为。

2025-07-13 15:46:49 239

原创 sqli-labs第十七关

本文演示了SQL注入渗透测试的全过程。首先通过Burp Suite抓取POST请求包,保存为1.txt。使用sqlmap工具进行注入测试,在参数后添加*标记注入点,成功获取数据库版本信息。随后逐步获取数据库名、表名(如security.users表),并通过两种方式导出数据:直接dump整个表或分步获取列名后再提取指定列数据。整个测试采用--batch参数自动执行,最终成功获取数据库中的敏感信息。该案例展示了从发现注入点到完整获取数据库内容的完整流程,强调了POST请求也可能存在SQL注入风险。

2025-07-13 14:48:17 257

原创 sqli-labs第十六关

摘要:本文介绍了SQL注入测试的完整流程。首先通过Burp Suite抓取登录请求数据包,保存为1.txt文件;然后使用SQLMap工具进行注入测试,通过提高测试等级(--level 5)成功获取数据库、PHP和Apache版本信息。接着逐步获取数据库名(--dbs)、表名(--tables)和具体数据(--dump),展示了两种数据获取方式:直接导出表数据和分步骤(先列名后数据)获取。最终获取到数据库中的所有敏感数据,完成了整个SQL注入测试过程。

2025-07-13 14:14:26 330

原创 sqli-labs第十五关

摘要:本文详细介绍了利用SQLmap工具进行SQL注入攻击的完整流程。首先通过BurpSuite抓包定位注入点,保存请求为1.txt文件;然后使用SQLmap进行数据库信息探测,确认存在注入漏洞;接着逐步获取数据库名、表名和字段信息;最后展示了两种数据获取方式:直接dump全部数据或分步获取列名后再提取数据。整个过程使用--batch参数实现自动化操作,最终成功获取目标数据库中的敏感信息。

2025-07-12 18:00:09 411

原创 sqli-labs第十四关

摘要:本文演示了使用SQLMap工具进行SQL注入攻击的过程。首先通过BurpSuite抓取登录数据包,保存为1.txt文件。使用SQLMap检测确认存在SQL注入漏洞后,逐步获取数据库信息:先用"-dbs"参数获取所有数据库名,指定数据库后用"--tables"查看表名,最后通过"--dump"导出users表中的全部数据(或分步查看列名和数据)。整个过程展示了从发现注入点到获取敏感数据的完整攻击链,最终成功获取数据库中的全部信息。

2025-07-12 16:12:13 365

原创 sqli-labs第十三关

摘要:本文详细介绍了使用SQLmap工具进行SQL注入攻击的完整流程。首先通过Burp Suite抓取POST请求并保存为文件,利用SQLmap识别注入点并获取数据库信息。接着演示了获取数据库名、表名以及数据的具体步骤,提供了两种数据提取方法:直接导出完整表数据或逐步获取列信息。整个过程包括使用关键命令如--dbs查看数据库、--tables获取表名、--dump导出数据等,最终成功获取目标数据库中的敏感信息。该教程为渗透测试人员提供了SQL注入的实操指南。

2025-07-12 15:23:03 241

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除