自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 vulnhub-Hacker_Kid-v1.0.1 靶场 打靶记录

XXE 漏洞全称XML External Entity Injection,即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。所以我创建了一些子域,以便随时返回服务器在我众多的家中。这样一来,权限检查的过程就变成了:在执行特权操作时,如果线程的有效身份不是root,就去检查其是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。

2023-06-16 18:35:34 90 1

原创 VnlnHub-y0usef 1 靶场 打靶记录

发现提权的命令都可以用!那这就简单了,直接用一个我经常用的sudo su命令进行提权。登录成功之后查看了各种可能藏flag的目录并未发现信息,查看root目录时提示说没有权限。上传php文件修改content-type为image/png(这个图没截上,用的别人的,改成下面框选的就行。尝试上传一个png文件,发现上传成功,服务器只允许上传png文件,我们看能否进行绕过。连接成功,打开蚁剑的虚拟终端,并在home目录下发现了第一个flag。那这就涉及到提权的操作了,sudo -l查看有哪些能用的提权命令。

2023-06-15 19:58:20 111 1

原创 vulnhub-DarkHole 1-靶场-打靶记录

这里我们登录进去修改密码点change抓包,发现id=2,咱么大胆猜测一下管理员账户的 id=1, 那么我们尝试抓包越权修改管理员密码。发现第一个无限注册的漏洞(靶场没卵用),后端只校验用户名/邮箱/在数据库重没重复,并没有验证码进行注册限制。接下来用注册好的账号登录,在拦截登录第二个包发现个熟悉的身影adshboard.php并且携带id。更改环境变量,等执行./toto时会执行id,执行id时就会执行我们的/bin/bash。正常来讲应该是成功了,但这却失败了可能是蚁剑的原因,反弹到kali机上试试。

2023-06-15 15:18:51 431 1

原创 vulnhub-Matrix3-靶场-打靶记录

Matrix 3 虚拟机NAT 网络连接。

2023-06-14 23:09:12 72

原创 vuluhub-darkhole2 打靶记录

系列DarkHole(此系列共2台)发布日期:2021年9月3日提示:不要浪费时间进行暴力破解;使用Vmware虚拟机难度:中目标:取得 root 权限 + 2 Flag主机发现端口扫描信息收集Git 库泄漏SQL注入本地端口转发本地信息收集密码爆破水平提权Root提权1、2。

2023-06-14 16:55:29 139

原创 vulnhub-hacknos-2.1打靶记录

靶机地址https://www.目标为 普通用户的和root用户的第一步现将我们下载好的靶机导入到VirtualBox中启动靶机 靶机设置为桥接模式kali也一样。

2023-06-13 17:25:41 56 1

原创 Hackme1打靶记录

本此靶机主要的工具和靶机都很简单,主要涉及的是SQL注入漏洞和文件上传漏洞。1、sql注入工具:sqlmap2、抓包工具:burpsuite3、webshell后门:kali中的后门4、suid提取:touchmenot提取。

2023-06-12 20:03:07 52

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除