自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 红日靶场1

有点乱的红日1靶场WP

2023-12-08 09:22:01 965

原创 愉悦的DC-3靶机

好玩的DC-3靶机,使我的kali旋转

2023-12-06 15:12:38 873

原创 DC-4靶机teehee的两种提权

原理:通过日志更改/bin/bash,使其变成4777也就是suid权限,然后/bin/bash -p强制停下,就有root权限了。原理: 直接修改/etc/passwd文件,追加一个空密码进入/etc/passwd里。东西不多,个人笔记,记录今天的学习成果。1.修改/etc/passwd。2.修改/bin/bash权限。

2023-12-04 16:28:48 491 1

原创 PTES流程与UDF提权(11.30)

一次掐头去尾的PTES渗透流程与UDF提权

2023-12-02 16:28:49 994 1

原创 DC-2靶机体验

a //调用/bin/sh命令解释器,将/bin/sh赋给变量a;wpscan --url http://dc-2 --enumerate vp //扫描插件漏洞,没有扫到。wpscan --url http://dc-2 --enumerate vt //只扫描主题漏洞,没有扫到。wpscan --url http://dc-2 --enumerate p //扫描插件,没有扫到。wpscan --url http://dc-2 --enumerate u //枚举用户名,/bin/bash)

2023-11-29 15:42:29 910 1

原创 11.28记录

发现有admin用户,但是密码是加密过了的,这里可以不建议尝试解码,不一定解的出来,我们可以新建用户或者利用shell环境来替换密码,因为很明显的我们虽然在shell里不是管理员权限,但是我们在mysql里是管理员权限,可以替换密码,从权限上来说是可行的.成功登录并找到flag3,flag3提示我们有特殊的perms可以帮助我们找到密码,还要我们执行-exec来揭示藏在阴影里的东西。----->发现是root用户,但是id查看还是flag4。----->此时发现euid。----->发现不行。

2023-11-28 16:41:41 908 1

原创 攻防世界 warmup

现在后面得跟上flag路径,我们用目录穿越../../../../../../ffffllllaaaagggg。这一段看到了include看来是文件包含,我们需要上传file的值,同时通过checkfile函数检查。3.传进来的参数必须有?之前必须是source.php或者hint.php其中一个。2.传进来的参数必须包含source.php或者hint.php中一个。那我们的payload已知格式:file=source.php?

2023-11-04 15:39:36 61 1

原创 攻防世界file_include

判断,filename是不是为空,不为空,就把get方式得到的filename赋给filename变量,然后当前文件包含filename。但信息还不够,我还不知道要包含什么文件(估计是flag.php)走个流程,用kali扫一下目录。搜了搜发现还有convert.iconv.*过滤器,(......对于我这种萌新就当长知识了)包含当前目录下的check.php文件(按照意思来猜,估计是检测有没有hack攻击的文件)既然这个不行我再想想办法。经过代码审计,很明显可以发现filename存在文件包含漏洞,

2023-11-02 19:43:19 50 1

原创 攻防世界fileinclude

因为我们没有办法对于index.php干什么事情,所以最后echo $x,我们之前想的这种方式输出flag.php的想法就破产了,如果lan变量没有值,那么设置cookie为英语,包含english.php(这个无所谓,因为我们肯定会给cookie赋值的)综上,考虑到用php://filter/read=convert.base64-encode/resource,来自行读出,源代码最后是echo $x,$x是index.php,所以这里就有一个目标,要么让index.php包含flag.php,

2023-11-01 20:23:35 98 1

原创 攻防世界fileclude

page=php://filter/read=convert.base64-encode/resource=./1.txt 以base64编码将文件内容输出。page=php://filter/resource=file:///C:\DVWA-master\vulnerabilities\fi\1.txt 绝对路径。php://伪协议,主要为php://input与php://filter。

2023-11-01 19:51:23 50 1

原创 pikachu与DVWA暴力破解模块

因为and优先级比or高,经过payload构造,现在查询语句是这样的所以只要用户名正确就可以直接登录,当然我们甚至可以直接admin'#也是可以登录的,那么发现这里有sql注入漏洞,高手应该也可以手动爆数据库了(bushi),我这里采用sqlmap爆破数据库.sqlmap暴库操作方法:因为dvwa要登录所以我们要附上cookie可以看到sqlmap检测出注入点了,接下来用--dbs等就可以了,这里不展开讲当然了,low我们也可以用burp来进行爆破。

2023-10-31 09:45:44 70 1

原创 sqli 第9关闯关(sqlmap)

如果你不用dump的话,是不会显示username与password的,dump是存储的意思,现在打开你的sqlmap保存地址。我这里是因为本地已经有3.8的python了,所以为了指定用2.7版本python打开sqlmap所以前面有。找到security数据库下有users表,我们目标是为了窃取账户信息,那接下来肯定要开始探测列了。在我们用过一次sqlmap之后,应该--purge让sqlmap把缓存都清除掉。找到当前数据库是security,探测有什么表。4.探测users表对应的列。

2023-10-26 09:16:09 76 1

原创 sqli 第五关(不用sqlmap)

id=-1' and updatexml(1,concat("~",(SELECT database()),0x7e),1) --+ (0x7e就是~)id=-1' union select 1,2,3 --+)这里union前面id必须为不存在的。至此,sqli第五关结束,第6关就是把id那里的'换成了",没有什么区别,这里就不说了。看着很长,其实思路也一样,现在找到security库里有users表,开始爆字段。没有回显列,说明不能像前四道一样,但观察到有报错回显,应该可以用报错注入试试。

2023-10-25 18:53:32 138 1

原创 sqli 1-4靶场闯关(sql注入)

先试试看是什么类型的注入正确回显,说明不是数字型,?id=1'对比发现,mysql是用单引号闭合的源代码:成功回显,是字符型注入那么现在开始探测列数(为了union联合查询探测做准备)id =1 ' order by 3 --+ 其中的--+是为了过滤后面多余的',+在URL中会把解释为"空格",当然你也可以--' 来让后面的'闭合,这样也能实现一样的效果探测到只有3列,准备用union探测有回显的列(这是为了方便我们构造payload)

2023-10-24 19:30:50 76

原创 xxe靶机

打开kali因为都是net网卡,同一网段,进行nmap扫描,扫描到新ip地址,进入。

2023-10-23 15:40:13 84 1

原创 dvwa-xss闯关

alert(document.cookie)

2023-10-21 16:20:32 36 1

原创 xss level2闯关

//htmlspecialchars把<>符号过滤成实体使其无法被html执行。echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>echo '<center><BR><a href="'.$str7.'">友情链接</a>

2023-10-21 11:51:26 79 1

原创 xss漏洞level闯关

alert(1)

2023-10-20 19:47:52 52 1

原创 linux搭建基于GTID的主从复制,MHA高可靠架构,基于Atlas实现读写分离步骤

就可以看到我们新加的账号,之后SAVE CONFIG;先规划mysql服务器架构,我计划最少3台,一台作为主服务器,两台作为从服务器,同时其中一台从服务器作为之后的代理服务器(创两台问题也不大但读写分离的时候不明显).到此MHA高可靠就初步搭建完成,在我的设置中,一旦主机宕机,那么就会被从集群中删除,也就是原先主机想恢复,必须手动添加,可以自行验证,我就不验证了.总结如果想要在atlas里添加账号,先在主库db01赋权,再在atlas的admin层添加账号,这样我们才能新增atlas的应用层账号.

2023-10-09 11:43:42 77 1

原创 初学Linux 三剑客(grep,sed,awk)

分隔,表示依次执行,所以先执行“ n ”命令,n命令的理解就很关键了,其实n命令就是读入下一行数据,在“ seq 10 | sed 'n;把的“ 3 ”传给 sed ,(关键)sed 的缓冲区里面现在有“ 2 ”’,然后现在又读入了新的“ 3 ”,输出“ 2 ”,所以现在 sed 的处理缓冲区就有数据“ 3 ”,有了数据“ 3 ”之后 sed 便执行单引号里的“ n;p),n读入下一行也就是2进入模式空间,原先的1被输出(这是没有被处理过的会被-n过滤),p输出n传过来的2,第一轮输出1,2。

2023-09-26 19:56:40 58 1

原创 Linux awk单双引号区别

原因:双引号会在被awk使用前先被shell使用,也就是awk使用的是已经被解释了的内容.单引号则是不会解释变量(变量$1这种)单引号:变量不会被解释。

2023-09-22 17:55:03 225

原创 DNF与PXE网络装机(Linux)

cp -rf /mnt/* /var/ftp/dnf //用于存放客户端需要的rpm包软件,必放在此目录中,该目录为FTP共享根目录。gpgkey=ftp://192.168.147.2/dnf/RPM-GPG-KEY-openEuler //注意此处是两个斜杠。部署PXE远程安装服务。# cd /etc/yum.repos.d/ //把openeuler自带的替换成我们的DNF,注意地址。# cp -rf /mnt/* /var/ftp/dnf //拷贝一份当镜像放到我们的DNF服务器下。

2023-09-19 20:25:45 209

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除