自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 记一次Go语言的学习--shellcode加载器免杀

在网上搜了很多关于Go语言的免杀,我也是刚学几天,就做个学习对于GO语言做免杀的记录。

2024-04-24 08:13:46 1467

原创 漏洞复现学习:openfire鉴权绕过漏洞复现(CVE-2023-32315)

第一张图里的代码,它会先判读是否含有setup/setup-*,如过含有就会跳到下面的判读,接下来的判断就是对用户输入的字符串进行一个过滤,如果用户输入的字符串不含有。这串代码就是openfire的鉴权机制,我们看到这红框中的最后有一个通配符,而我们可以利用这个通配符从而达到绕过openfire的鉴权机制。,编码为%u002e,验证payload:/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp。和%2e,则返回true。和%2e被过滤了,那我们就将。

2024-01-03 20:19:44 1222 4

原创 靶场ICA---思路分享

发现password被base64加密了,我们一个一个进行解密,并保存到passwd.txt下,并把用户保存在user.txt下,我当时用这个密码和用户进行ssh爆破,发现啥也爆不出来,只好去看看wp了,发现用户名全部要小写,晕😵。这里我们得出cat会以root权限进行查看,那么我们试着伪造cat,当运行/opt/get_access这个文件的时候,我们伪造的cat文件就会拥有root权限从而达到一个提权的作用。这个文件告诉我们mysql的用户和密码,那么我们登录mysql,看看是否有有用的数据。

2023-12-18 10:36:34 306

原创 Vulnhub学习---FUNBOX:SCRIPTKIDDIE

在ProFTPD服务器接收到这个恶意命令时,它会解析命令中的用户名,并触发mod_copy模块中的漏洞代码。这个漏洞代码会识别到恶意命令中的特殊字符串,并执行该命令,从而导致攻击者可以在服务器上执行任意命令。一旦识别到后门代码的存在,攻击者构造的恶意命令中的恶意部分将被解析为可执行的命令,并在服务器上执行。有WordPress,那么我们访问一下,并用给wpscan工具扫描一下有没有可以利用的漏洞。nmap扫描服务,发现有很多的端口,我们先去看看80端口,访问一下网站。直接就是root权限,完结!

2023-12-08 13:07:25 1335

原创 vulnhub---ICMP 之 hping3提权

Vulnhub之ICMP靶场,利用hping3传输ssh密钥,利用ssh密钥进行提取

2023-12-07 11:17:10 1345 1

原创 Vulnhub----DEATHNOTE: 1

哦~那么这个作者可不可能将他最喜欢的台词作为密码呢,我们去试试。因为我们不知道靶场的用户和密码,我们就要让靶机进入拯救模式,开启靶机时不断按shift,不按也行这个靶机开启时就是拯救模式的界面,但是遇到靶机开启时不是拯救模式的界面的就要不断按shift。这段文字翻译是:我想你拿到了壳,但你杀不了我的-kira,这个kira很嚣张,我们试着找找和kira有关的一些文件,用find找寻。这里发现,这里的网卡配置名和实际的网卡名,不一致,那么我们就要把网卡名改成我们的网卡名,将enp0s3改成ens33。

2023-12-03 14:48:53 3254 2

原创 渗透学习之Vulnhub----Gaara:1

攻击机:192.168.4.50靶场ip:192.168.4.139。

2023-12-01 11:58:29 1288 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除