自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 【vulnhub——Kioptrix Level 1靶机】

找到samba 版本信息,通过https://www.exploit-db.com/ 漏洞利用库 查找这个版本有个远程代码执行漏洞,我们试试。Kioptrix这个系列靶机默认是桥接模式,如果我们kali使用NAT是扫描不到靶机的,通过VM的靶机网络设置也不能更改成功。下载的文件解压后,编辑 Kioptix Level 1.vmx 文件,删除以 ethernet0开头的行,并保存,发现 MRTG 2.9.6 可能是个应用, 搜索版本可能存在的漏洞,,没有可利用的信息。那么我们尝试这个版本漏洞搜索。

2024-05-26 14:49:18 503

原创 【vulnhub——Dr4g0n b4ll 靶机】

通过nmap 端口扫描开放端口为22,80扫描开放端口服务的版本通过查看没有可供利用的版本信息漏洞从目前的收集的信息,版本也没有可以利用的漏洞, 22 端口也没有有效的凭据 ,只能从web 入手了访问查看是个静态页面,没发现什么有用信息源代码中发现 字符串 解码后这个字符串“”DRAGON BALL ” 暂时没什么用,先留着查看是否有有robots 文件robots .txt 出现 字符串尝试解码能得到什么他提示我发现隐藏目录 那之前发现的“”DRAGON BALL “ 是目

2024-05-24 11:37:09 769

原创 【 Vluhub 靶场——ActiveMQ漏洞利用】

ActiveMQ 漏洞

2023-12-26 17:06:40 1065

原创 【学渗透靶机——sar 1】

主机漏洞扫描完成,这台靶机只开放了80 端口,通过nmap l漏洞扫描发现有robots.txt 和phpinfo.php 两个文件。切换到目录、var/www/html下 查看finally.sh ,这个脚本调用了write.sh ,robots 这个文件是方式爬虫爬取网站的,那么这个字符串有可能就是路径了,访问看看,80 端口默认页是一个apache服务的默认页面,没有什么特殊的地方。1、首先靶机主机ip发现, 端口扫描(),nmap 漏洞探测。那就好办了,,尝试利用下,镜像下来,打开看看。

2023-06-20 14:07:40 545

原创 【学渗透靶机——NullByte(suid 提权)】

主机开放了80(http),111,777(ssh),53062(未知) , SSH 目前没有收集到账号及密码信息,爆破ssh 暂时放弃,那重点放在80 端口上,那我们爆破尝试一下,打开burp 抓包进行爆破,使用rockyou.txt 这个密码字典,爆破出来密码为elite。发现有字符串:kzMb5nVYJw 这个有可能是SSH ROOT密码,也有可能是路径,果然是路径,, 但是这个需要输入key ,我们目前没有密码。这个是什么东西呢,,既然不认识,那就执行这个命令看看。输入密码后,输入admin。

2023-06-18 09:41:55 269

原创 【学渗透靶机——Raven2(mysql-udf提权)】

既然有数据库,还有之前有个wordpress 的blog ,那么查找一下数据库配置文件,浏览完页面没有发现什么, 发现blog 是个wordpress CMS,有个搜索,尝试注入,使用sqlmap 跑了一下,没跑成功;主机开放有22,80,111,39169端口 ,22端口没有收集到账号密码信息,那么暴力ssh 消耗时间成本太大,,优先80端口。nmap漏洞探测没有发现可利用的漏洞信息,只有网站的路径枚举信息,,我们留着,后面查看。查看一下wordpress 的版本,已经限制,不能查看版本。

2023-06-17 18:32:47 432

原创 【学渗透靶机——Billu b0x2】

访问80端口发现这个网站底部有个Powered by Drupal ,判断网站使用 Drupal CMS框架 ,看看能不能找到版本,是否可通过版本作为突破。我们知道在Drupal CMS框架 的安装路径上会显示版本信息,果不其然 ,是存在的Drupal CMS框架 的版本为8.3.5。查看http://192.168.241.157/ 源代码 发现网站使用Drupal CMS框架 的版本8 ,在kali 上 searchsploit 漏洞库搜索一下,Drupal CMS有没有可利用的漏洞。

2023-06-09 09:12:21 188

原创 【学渗透靶机——Tr0ll】

编辑脚本,执行系统命令让overflow 用户以root身份执行所有权限,脚本执行后再次登录overflow 用户就能以root身份执行bash。下载查看roflmao 文件,0x0856BF这个地址有可能是内存地址,也有可能是url 路径地址。Pass.txt文件里面的密码我们已经试过了,既然文件夹中包含面,但是这个文件名还没试过。发现了两个文件,打开第二个文件查看,发现了Pass.txt文件,查看看看。操作过程会中断,,是不是有计划任务存在执行脚本呢,查看计划任务无权限,匿名用户登录,发现有文件。

2023-06-04 12:25:05 186

原创 【学渗透靶机——CTF7】

总结:主机端口开放22,80,901 8080,10000,没有明显的漏洞利用。(1)通过浏览发现发现有注册页面,注册登录后如下,发现有个sql注入。nmap 扫描结果没有什么漏洞可利用,有枚举如下。sqlmal 跑一下 发现有3个数据库。(1) 使用如上的账密ssh 登录。通过这些密码进行ssh 撞库。主机开放端口的详细信息。nmap 漏洞信息扫描。

2023-06-03 23:25:57 126

原创 【学渗透靶机——CTF5】

(3)查看/etc/passwd, 及shadow ,发现pass好几个用户, shadow 无权限。通过搜索searchsploit ,存在远程代码执行,但是需要登录,我们目前没有账号密码。(1)查看当前账号有哪些超级权限,发现需要密码 ,尝试shannon 失败。使用账号密码登录后台成功,发现页面中可写,尝试写入反弹shell。通过互联网搜索,发信有个密码hash 信息泄露的路径。访问该路径,果然存在,账号admin 密码 hash。(2)查看计划任务,没有有效的信息。剩余没什么有用信息。

2023-05-14 14:41:34 253

原创 【学渗透靶机——lampSecurityCTF4】

page=blog&title=Blog&id=2 地址存在注入。发现sudo - l 发现该账号sudo 可执行root 所有命令,并且不需要密码。2、使用 order by 判断数据库的列。5、查询user 表的字段信息。4、查询当前数据库有哪些表。3、使用联合注入找报错点。nmap 主机漏洞探测。扫描出也没什么有用信息。1、通过浏览页面发现。

2023-05-13 21:06:52 293

原创 【学渗透靶机——prime】

提示使用secrettier360作为参数在每一个php 页面,有参数没有值,那我们就在index.php 和image.php 上测试文件包含漏洞。这台靶机开放端口 22 80 端口 使用nmap 扫描只有枚举的信息, 22 端口也没有账密信息 ,所以重点放在80端口上。接下来直接拿webshell,打开我们最喜欢的主题编辑器,翻了半天,只有secret.php 存在写权限,写入反弹shell。页面提示我挖错文件了,,那就尝试读取location.txt.,如下图。查看enc 文件 无读权限。

2023-05-13 16:30:23 253

原创 【学渗透靶机——sickOS1.1】

从服务器信息收集看 这台靶机的ip为192.168.241.150 ,服务器开放了22,3128、8080使用nmap扫描漏洞也么什么发现,。对于开放的端口我们优先8080和3128。

2023-04-12 16:45:24 86

原创 【学渗透靶机 ——pWnOS: 2.0】

靶机IP固定10.10.10.100,需要配置虚拟机NAT的IP,如下图所示,靶机的web目录是/var/www, 并且发现了一个配置文件,查看这个配置文件,使用命令查看是否安装nc 或者python,发现nc、和python 环境都有。主机开放了22 、80 端口 ,扫描这两个端口详细信息,扫描结果如下图。发现又有个账号root \goodday 尝试ssh 登录 失败,收集数据库信息获取到当前用户为root ,权限比较高,发现有登录和注册界面跳转,尝试访问看看。发现数据库配置文件:读取该文件信息。

2023-04-12 00:23:38 286

原创 【kali更新阿里源】

KALI更新源签名失效

2023-04-06 22:49:37 571

原创 【学渗透靶机 ——JARBAS】

通过nmap 扫描结果发现有两个IP,192.168.241.140 为 KALI。这个页面中加密字符串,通过kali工具判断有可能是MD5,passwd 能够查看,而shadow 文件没有查看权限。尝试访问/etcpasswd 和/etc/shadow。使用burp 抓包后台登录界面进行尝试爆破。发现80端口有两个页面,而8080没有。(2)还发现构造项目中可以命令执行。写入反弹shell ,保存后。访问index为默认页面,但是反弹shell没有成功。成功拿到webshell。计划任务中脚本有写权限,

2023-04-05 14:10:38 258

原创 【学渗透靶机——W1R3S】

02.txt 中第2个字符串可能是base64,使用工具进行解密,也没有效信息。(1)通过searchsploit cuppa cms 发现有可利用的漏洞。这里发现没有可以直接利用的漏洞,接下来对每个端口对应的服务进行测试。没有显示passwd , 查看25971 ,需要对参数值进行编码,浏览目录发现.txt 文件 ,通过mget 下载下来。02.txt 中第1个字符串可能是MD5。这里我们使用nmap确定靶机的ip地址。使用sudo 运行bash 进行提权。通过在线工具进行翻转。FTP渗透可能性不大。

2023-04-02 09:53:52 378

原创 【XSS 学习笔记(二)】xss-labs靶场

XSS学习笔记

2022-12-03 13:58:02 606

原创 XSS 学习笔记(源码分析)

XSS

2022-11-30 16:11:53 833

原创 Vluhub 靶场

1、什么是VluhubVluhub是一个基于docker和docker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单Vluhub 官方地址Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。https://vulhub.org/2、靶场搭建我们使用在kali中进行安装2.1 docke

2021-10-27 15:20:18 1780

原创 AWK学习(二)--分隔符

awk的分隔符分为两种输入分隔符(field separator):默认是空白字符(空格)为分隔符对每一行进行分割输出分隔符(output field separator):将每行分割后,输出在屏幕上也是以空格为字符分隔符我们通过小例子搞明白这两个分隔符的作用输入分隔符:当AWK逐行处理文本的时候,是以输入分隔符为准,将文本切成多个片段,默认使用空格,但是如果一段文字中没有空格,我们可...

2019-10-12 15:09:32 1925

原创 awk学习(一)awk基础

awk基础awk简介awk 语法格式:awk简介awk 早期是在Unix上实现的,所以我们现在再linux的所使用的awk其实就是gawk,也就是GUN awk.awk,也是最常用的版本awk 其实是一门编程语言,它支持条件判断、数组、循环等功能,所以,我们也可以吧awk 理解成一个脚本语言解释器grep、sed、awk被称为linux中的三剑客我们总结一下这三个剑客的特长grep ...

2019-10-11 14:45:41 148

转载 redhat yum源配置

redhat yum源配置一、网络yum源配置1 、首先查看redhat7系统本身安装的yum软件包 ,redhat本身安装了6个关于yum的软件包,我们需要把它给卸载!2、卸载这些软件包一、网络yum源配置由于Red Hat Enterprise Linux7的更新包只对注册的用户生效,所以需要自己手动改成Centos的更新包,Centos几乎和和Redhat是一样的,所以无需担心软件包的兼...

2019-07-05 23:49:40 568

转载 mysql故障案例学习--- 老男孩电商故障(一)

某电商网站数据库故障解决实录案例 二1.4 故障恢复:4、数据库重新编译后,老男孩开始进行二次故障恢复。1.5数据库故障恢复后扫尾工作1.4 故障恢复: 1、重新初始化建库[root@etiantian data]# mkdir mysql[root@etiantian data]# chown -R mysql.mysql mysql[root@etiantian data]# /i...

2019-06-26 15:10:03 2048

转载 mysql学习-- mysql安装--多实例安装

mysql 多实例安装一、简介二、多实例部署:1、部署环境2、创建多实例的数据目录及授权3、多实例配置文件cp到相应的目录中3.1 配置文件3.2上传配置文件到相应目录并授权4、初始化、启动、登录4.1 初始化4.2 启动数据库4.3多实例登录数据库4.4多实例更改密码4.5 多实例关闭数据库时4.6 mysql多实例 故障排错一、简介多实例就是在一台服务器上开启多个不同的mysql服务端口,...

2019-06-23 12:44:59 99

转载 mysql学习--- mysql安装---编译安装

mysql源码安装一、环境准备1、克隆虚拟机2、查看环境二、mysql安装2.1 根据mysql的==版本不同安装方法不同==:a、常规方式编译安装mysql就是延续早期的mysql的安装3部曲 即b 、cmake 编译软件安装2.2 软件包安装安装配置环境:操作系统:centos 6.5mysql 版本5.5.32MySQL的安装目录/application/...

2019-06-23 11:25:15 218

原创 Markdomn 教程

使用MARKDOWN编辑器总结撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + Shift + H无序列表:Ctrl/Command + Shift + U有序列表:Ctrl/Command + Shift + O检查列表:Ctrl/Comman...

2019-06-21 16:46:40 173

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除