自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 问答 (2)
  • 收藏
  • 关注

原创 vulnyx靶场个人总结

文件上传+SVG图片解析导致XXE。SVG图片解析导致XXE。WriteUp存放地址。子域名爆破,sql注入。命令注入,lxd组提权。

2024-06-04 05:18:28 239 1

原创 vulnhub-DC-9

display.php页面提供了全部员工信息,search.php页面提供搜索功能,对search.php页面进行sql注入测试,先正常查询。从扫描出的信息可以看出,22端口的流量被过滤,可能是防火墙,也可能是knock或者其他类似功能的工具,先把这些信息记在脑子里。ctrl+u查看源码,复制passwd文件信息,保存到文件中,利用以下命令提取可登录用户。参考passwd的root行格式,将x替换为hash,写入到/tmp/test1文件中。尝试输入参数进行利用,成功看到/etc/passwd的信息。

2024-05-04 11:47:43 747

原创 HTB-Builder

注:rlwrap 是 Linux 系统中的一个命令行工具,它的主要作用是为不支持 readline 功能的程序提供 readline 支持。rlwrap 可以在不支持 readline 的程序前作为一个包装器(wrapper),使得这些程序能够借用 readline 的功能。当你在终端中使用某些文本编辑器或者交互式工具时,readline 可以提供非常方便的编辑和导航功能,比如使用方向键移动光标、使用 Ctrl+R 进行历史命令搜索等。浏览器输入靶机IP后,Jenkins页面,且右下角有明确的版本信息。

2024-03-16 18:48:05 846 1

原创 HTB-OpenAdmin

将hash拿到https://hashes.com/en/decrypt/hash网站爆破得到明文密码Revealed。输入刚刚得到的用户凭据jimmy/Revealed,直接跳转到main.php,看到了joanna用户的私钥内容。kali直接searchsploit搜索是否有对应版本的nday,发现了个对应版本的RCE,但这个端口仅在本地监听,需要进行端口转发,正好我们有一个ssh凭据,可以构建ssh隧道。原谅我这里没截取浏览器的图,那里跳转的速度太快,老年人反应不过来啊。

2024-01-19 00:27:26 1730

原创 HTB-jarvis

这个靶机不难,但走的弯路需要记录下来。①sqlmap注入写入文件时,最开始使用的是kali自带的php-reverse-shell.php文件,执行命令之后去浏览器访问发现没有上传成功,又没看sqlmap打印出来的信息,以为/var/www/html/不能写入文件,去找其他攻击向量;最后还是试遍其他可能,没有攻击向量了,想着这个是不是能一步步排查,先上传仅有test字符的1.txt文件,浏览器能够成功访问,然后手写php一句话木马,继续上传成功才发现是文件过大造成上传失败!

2024-01-10 23:44:33 1559

原创 HTB-Devvortex

将kali自带的php反弹shell脚本/usr/share/webshells/php/php-reverse-shell.php修改ip,端口,然后将error.php覆盖,保存并关闭。浏览器输入靶机ip10.10.11.242后,直接跳转到http://devvortex.htb/页面,先将devvortex.htb域名添加到/etc/hosts文件中。浏览器打开dev.devvortex.htb,发现存在robots.txt文件,看信息为Joomla CMS。

2023-12-05 22:52:39 171

原创 内网穿透之利用Neo-reGeorg工具完成socks5代理

选择靶机能够解析的文件并将其上传到靶机web应用的目录上(使用浏览器访问确认其上传成功且目录正确),然后kali启动代理。修改/etc/proxychains.conf配置文件,将其他socks5代理注释掉,增加。此时firefox的所有流量都会通过burpsuite到达本地1080端口然后到靶机进行转发。利用firefox的foxyproxy插件新增到burpsuite的代理。利用firefox的foxyproxy插件新增到本地1080端口socks5的代理。使用前需要先生成key,进入项目目录,输入。

2023-09-12 19:52:56 1010

原创 vulnhub 之pylington

发现其功能是往文件中追加内容,其限制规则的逻辑是判断白粉目录是否以/srv/backups开头,因此我们可以使用../绕过限制,往/etc/passwd(修改passwd,shadow,sudoers等配置文件都行)加入root用户xiaoliyu。继续进行敏感信息枚举,在/home/py/secret_stuff/下发现root属主的suid文件backup和源码backup.cc文件,阅读源码。访问/login目录,使用刚刚获取到的凭据进行登录,成功登陆后显示以下画面。成功切换到py用户。

2023-09-03 19:21:47 217

原创 vulnhub 之nasef1

①常规扫描后未发现有用信息,因此只能对80端口进行大字典爆破②发现goodmath.txt文件,将其下载下来发现里边包含RSA私钥文件和用户名agentr,将私钥文件信息提取出来保存到id_rsa中。③私钥文件权限一般配置为600即可,修改id_rsa文件权限为600④尝试连接但提示依旧要输入密码,⑤使用ssh2john和john工具联合进行破解得到密码为reading⑥再次尝试登录,提示需要密码时输入reading ,登陆成功!

2023-08-24 22:39:42 82 1

原创 使用vmware之问题记录

【windows】VMware Workstation 不可恢复错误:(vmui) 错误代码0xc0000094_ERP管理软件的博客-CSDN博客

2023-08-15 18:51:33 56 1

原创 vulnhub之jetty

①使用squiddie/Squ1d4r3Th3B3$t0fTh3W0rLd凭据进行登陆,发现当前用户为受限shell,但可执行python命令。④将下载靶机时给的用户名,README.txt文件中能够获取到的用户名写到一个文件里,将zip解压密码和sshpass.txt文件里的密码添加到密码本,尝试进行密码喷洒。②查看README.txt文件,说zip文件里的是Herry用户的ssh密码。尝试解压文件,提示需要密码,但我们没有密码,因此需要首先进行zip密码破解。根据gtfobins。

2023-08-09 20:39:11 140 1

原创 vulnhub之靶机技术栈

靶机名 getshell 提权 备注 symfonos4 sql注入+文件包含 python序列化与反序列化 VPLE 集成练习靶场 CSRF-Minefield-V1.0 CSRF专项练习靶机

2023-08-08 20:13:01 186

原创 python类问题请教

上述代码类方法columnsNameLength()中执行getattr(inject,str(scheName)+"_"+str(tableName))正常,如果写为#temp = getattr(self.__class__,str(scheName)+"_"+str(tableName))则报错"那为啥使用self.__class__获取类属性值会报错咧?请各位大佬不吝赐教。

2023-08-05 23:56:23 62 1

原创 vulnhub之moonraker

开放了22,80,3000,4369,5984,34015共6个端口,其中22和80端口最常见,3000,4369,5984,34015端口不太了解,因此先简单使用nc命令看是否可以进行交互,然后再看80端口,最后22端口。⑦访问5984端口时有版本信息显示,再结合nmap的服务探测,直接searchsploit couchdb,结果显示有个RCE的exp,下载下来直接利用。⑥将hash串赋值到kali文件中,使用john进行碰撞,一会就得到密码旧密码为cyber,新密码为cyberVR00M,切换成功!

2023-07-16 21:50:13 166 1

原创 vulnhub之tiki

22和80,139,445 端口开放,一般而言22端口的优先级排后,80端口攻击成功的可能性最大,优先级最高,但139和445是samba服务,可以首先查看是否有敏感信息泄露。④随处翻找,在wiki->Last Changes->ALL中发现Credentials,获取到一组凭据silky:Agy8Y7SPJNXQzqA。③kali 上使用searchsploit tiki 21.1搜索公开漏洞,发现一个bypass鉴权漏洞,下载并执行。②发现有可读目录,尝试读取,发现无法进行交互。

2023-07-08 13:09:15 220

原创 linux提权个人向笔记

sudoshellsuid/usr/lib/policykit-1/polkit-agent-helper-1

2023-07-01 11:10:03 230

原创 vulnhub之metasploitable2

②利用漏洞库搜索vsftpd 2.3,发现有metasploit的EXP,直接上msfconsole,一会就成了。①ftp anonymous用户无密码登录,未发现任何 有用信息。

2023-06-11 00:33:41 388

原创 vulnhub之KVM3

导入靶机时发现和之前的Kioptrix_Level_1靶机是同一个系列的,靶机默认网络模式为桥接,改为NAT方式为:修改靶机Kioptrix: Level 1 的网络模式 - Jason_huawen - 博客园 (cnblogs.com)

2023-06-10 23:34:37 174

原创 vulnhub之Kioptrix Level 2

靶机的默认网络方式为桥接,而且改为NAT模式后会自动更改,grud模式也进不去,来来回回折腾了两个小时,都还没搞定IP分配的问题,一度想要删掉靶机。

2023-06-09 22:08:13 397

原创 vmvare vulnhub靶机IP最终版

注:我一般作完这一步后会开启靶机,然后用kali ping靶机的IP,前提是你熟知自己局域网的IP分配情况,也可以使用kali的"-sn"扫描同网段IP看是否分配靶机IP。这里可以看到配置文件里的网卡名称是enp0s3,而ip a 是ens33,因此需要把配置文件里的网卡名称enp0s3改为ens33.vulnhub大多数靶机的发行版是debian和ubuntu(以我的经验来看,可能不对,其他的发行版也可以参考着操作),如果是Debian请查看2.1,Ubuntu请看2.2。1、虚拟机网络设置为NAT。

2023-06-06 21:15:01 358

原创 vulnhub之lin.security_v1.0

下载靶机的时候没看描述,开启靶机直接盲打。直接开局四部曲--开放端口扫描,开放端口服务扫描,nmap简单漏洞脚本扫描,发现nfs服务开启,立即showmount -e 看有哪些共享目录在kali创建temp目录把靶机共享目录挂载上去,进去啥有效信息也没得,也不能写入文件。然后退出一直找啊找啊也没找到,最终承认自己是个菜逼,到网上搜靶机的writeup才发现作者已经给了初始立足点,这是一台练习提权的靶机!!!!!!!初始立足点:bob/secret。

2023-06-03 00:50:31 200

原创 打靶机信息收集四部曲之自动bash脚本

后续有考虑对脚本进行拆分,让每个任务单独一个脚本,然后用一个总的shell去执行这些任务脚本,既能压缩时间,提高效率,往后有新的功能加进来时只需要再写一个脚本就行了。平时打靶机时,每次都要进行开放端口扫描,开放端口服务扫描,开放端口漏洞扫描,web目录爆破,我这个人比较懒,想着能不能写个自动脚本,每次只需要输入ip和保存信息的目录就行了,于是花了三四个小时写出这个个人版shell脚本。还有一种情况,那就是80和8080两个端口都开放且都是http服务,这里只扫描了一个端口(有可能一个也扫不到直接报错?

2023-04-16 18:36:44 141

原创 vulnhub之from_sqli_to_shell_II_i386

发现新增IP:192.168.62.141。

2023-04-15 00:02:42 349

原创 kali常用命令总结

有时候突然就想不起来kali一些工具的命令,放在这有时间多看几次。个人向,若有错误,请大见谅。

2023-03-21 23:02:44 2862

原创 Vulnhub ubuntu 20.04靶机安装请教

kali的nmap无法扫描出靶机IP

2023-01-14 19:02:34 468

转载 linux三剑客学习笔记

三剑客有各自的领域:    grep:擅长查找功能    sed:擅长编辑    awk:擅长取列

2022-12-04 21:00:35 163

转载 Go之导入包、init函数、全局变量和main()函数的执行顺序

Go之导入包、init函数、全局变量和main()函数的执行顺序

2022-06-18 16:19:52 244

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除