我的大脑袋
码龄4年
关注
提问 私信
  • 博客:10,737
    10,737
    总访问量
  • 19
    原创
  • 1,225,734
    排名
  • 5
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2020-12-05
博客简介:

logan_logan的博客

查看详细资料
个人成就
  • 获得7次点赞
  • 内容获得14次评论
  • 获得17次收藏
  • 代码片获得105次分享
创作历程
  • 14篇
    2021年
  • 5篇
    2020年
成就勋章
TA的专栏
  • 漏洞复现
    1篇
  • vulnhub
    18篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Discuz!ML 3.x任意代码执行漏洞

1.简介影响系统及版本:Discuz!ML V3.2-3.4漏洞原因:Discuz!ML系统对cookie中接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。2.环境搭建网站环境:phpstudy_proDisCuz版本:3.4PHP版本:php5.4.45ntsApache版本:2.4.39Mysql版本:5.7.263.Discuz安装将源码复制到网站根目录下;在网页输入地址打开安装界面,然后一直下一步就ok了;4.漏洞复现用火狐浏览器打开,
原创
发布博客 2021.07.29 ·
1764 阅读 ·
3 点赞 ·
1 评论 ·
7 收藏

SO SIMPLE: 1靶机

1.在浏览器输入地址打开2.端口扫描nmap -A -p- -T4 10.36.101.171 开的端口不是很多,不过可以看到8443端口后面包含有LXD的信息,说不定在提权的时候能用到;3.目录枚举目录枚举的时候看到有wordpress,准备上Wpscan工具进行枚举;4.在网页打开这个目录查看源代码的时候发现Social Warfare竟然是3.5版本的,判断很可能出现Social Warfare <= 3.5.2 - Unauthenticated Remote Code
原创
发布博客 2021.07.22 ·
326 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SUNSET: MIDNIGHT靶机

1.浏览器输入地址打开网页;
原创
发布博客 2021.07.22 ·
529 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

LOLY: 1靶机

1.端口扫描2.在网页输入IP地址的时候发现一直跳转成loly.lc,所以在/etc/hosts添加一条解析;3.目录枚举通过目录枚举发现CMS是wordpress,直接上wpscan;gobuster dir -u http://10.36.101.181/wordpress -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt4.WPSCAN枚举经过枚举,成功得到用户名和密码;wpscan --url htt
原创
发布博客 2021.07.19 ·
732 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

VULNCMS: 1靶机

1.端口扫描nmap -A -T4 -p- 10.36.101.128 2.Drupal 7 CMS漏洞利用nmap总共扫描出三个CMS,最后经过测试Drupal7可以利用;在这里使用MSF进行利用;可以成功建立会话,在/var/www/html/drupal/misc这个目录下找到一个tyrell.pass文件;查看这个文件之后,得到用户tyrell的登录密码;3.使用tyrell用户SSH登录;登录成功之后使用sudo -l命令发现/bin/journalctl可以进行
原创
发布博客 2021.07.19 ·
461 阅读 ·
0 点赞 ·
3 评论 ·
1 收藏

HACKATHONCTF 2靶机

1.端口扫描端口扫描发现FTP可以匿名登录,同时SSH登录端口被改为7223;2.匿名登录FTP登录成功之后发现两个文件,下载到本地进行打开;word.dir文件是以dir为后缀结尾,猜测这个文件是目录字典;3.目录扫描使用这个文件作为目录字典进行枚举;成功枚举出happy目录,在网页打开,发现了一个用户名;4.暴力破解使用这个用户hackathonll进行暴力破解登录,尝试了好几个字典,最后还是用这个word.dir文件成功得出密码;成功登录之后使用sudo -l发现vim可
原创
发布博客 2021.07.19 ·
256 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Hackable II靶机

1.使用nmap端口扫描端口扫描时发现开启了ftp服务,并且可以匿名登录;2.匿名登录FTP服务经过测试,可以上传和下载文件;3.使用nikto工具进行扫描得到了一个/files目录,在网页打开;4.网页打开files这个目录;在网页打开之后发现与之前FTP登录时看到的文件一致,5.上传PHP文件,反弹shell在kali里面使用nc监听端口,成功获取shell;6.切换到home目录下找到一个important.txt文件查看之后提示我们运行runme.sh文件;7.运
原创
发布博客 2021.07.17 ·
449 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Vulnhub:SUNSET-DAWN靶机

1.在浏览器中输入目标靶机IP地址,浏览网页2.端口扫描发现开启了samba服务,接下来对samba服务进行枚举;nmap -p- 192.168.31.130nmap -sC -sV -p 139,445,3306,12345 192.168.31.130 对samba服务枚举得时候发现了ITDEPT共享目录,不需要密码就可以登录enum4linux -a -o 192.168.31.130 登录samba后,发现并没有文件存在,但是这个目录可以上传文件;smbclient
原创
发布博客 2021.06.06 ·
588 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Vulnhub:GAARA:1靶机

1.在浏览器中输入目标靶机IP地址,浏览网页2.端口扫描nmap -p- 192.168.31.144nmap -sC -sV -p 22,80 192.168.31.1443.目录枚举扫描到一个Cryoserver目录,接下来在网页中打开gobuster dir -u http://192.168.31.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt在浏览器中打开这个目录之后,在底部存在三个提示
原创
发布博客 2021.06.06 ·
822 阅读 ·
1 点赞 ·
3 评论 ·
1 收藏

Vulnhub:FUNBOX-EASYENUM靶机

1.浏览器输入目标靶机IP地址浏览网页2.端口扫描nmap -p- 192.168.31.128nmap -sC -sV -p 22,80 192.168.31.1283.目录枚举目录枚举的时候找到了一个有意思的mini.php目录gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html.txt4.在浏览器打开min
原创
发布博客 2021.06.06 ·
349 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

Vulnhub:FUNBOX-EASY靶机

1.浏览器输入目标靶机地址打开网页;2.端口扫描nmap -p- 192.168.31.109nmap -sC -sV -p 22,80,33060 192.168.31.1093.目录枚举扫出了好多目录,故意迷惑我们这些小可爱…………gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html4.在浏览器中打开/sto
原创
发布博客 2021.06.06 ·
581 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

HACKSUDO: FOG靶机

1.在浏览器中输入靶机地址;2.端口扫描发现开启了FTP服务,说不定在接下来能利用上;nmap -A -p1-65535 10.36.101.1693.目录枚举枚举到了一个有意思的txt文件,打开之后怀疑存在FTP登录密码;gobuster dir -e -u http://10.36.101.169 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .txt,.php,.html;忘记截图了,这是用
原创
发布博客 2021.05.29 ·
1033 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

PWNLAB靶机

浏览器输入地址打开网页发现存在一个登录界面和一个上传界面,上传界面需要登入之后才能上传文件;尝试SQL表单注入和暴力破解用户名和密码,均不能成功;端口扫描发现开放了3306端口,测试发现是可以进行连接登录的,但是不能成功枚举出用户名和密码;仔细查看页面发现浏览器链接存在“=”,怀疑存在LFI文件包含漏洞;经过一番测试,存在LFI文件包含漏洞;在浏览器链接里加上payload,执行后发现base64加密内容;http://10.36.201.47/?pag.
原创
发布博客 2021.02.24 ·
348 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

y0usuf 1 writeup

1.浏览器输入地址栏打开,很简单的页面;2.使用nmap工具进行端口扫描,还是没有得到重要的信息;3.目录枚举,在目录枚举的时候费了好大劲,终于枚举到了一个有用的页面;gobuster dir -u http://10.36.201.44/ -w /soft/SecLists-master/Discovery/Web-Content/raft-large-directories-lowercase.txt4.打开/adminstration页面继续进行枚举,打开之后发现不能访问,对于我这个小
原创
发布博客 2021.02.23 ·
176 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

KB_VULN3

KIOPTRIX: LEVEL 1.2 (#3)在浏览器输入IP地址,是一个404网页,接下来开始进行信息收集;信息收集2.1 端口扫描。发现存在samba服务,不错哦。2.2 目录枚举,没有扫到有价值的目录。2.3 Samba信息枚举使用enum4linux工具进行枚举,扫描到有一个共享目录/Files和heisenberg用户。登录samba共享文件夹,存在一个website.zip文件,下载下来之后发现加密,使用fcrackzip破解压缩包密码,得到密码porchm
原创
发布博客 2020.12.19 ·
319 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

KIOPTRIX: LEVEL 1.2 (#3)

1.在浏览器输入IP地址打开;点击login之后弹出登录界面,显示CMS是lotusCMS;2.信息收集2.1端口扫描使用nmap工具进行扫描,发现仅仅就开了2个端口,继续枚举希望能得到更多的信息;2.2目录扫描使用gobuster工具进行目录枚举,发现存在一个phpmyadmin的目录,打开之后发现是phpmyadmin的登录界面;2.3 LotusCMS信息收集在kali里面搜索LotusCMS存在漏洞,进行进行漏洞验证;3.漏洞挖掘经过验证之后发现存在 LotusCMS
原创
发布博客 2020.12.19 ·
944 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

KIOPTRIX: LEVEL 1.1 (#2)

KIOPTRIX: LEVEL 1.1 (#2)1.在浏览器输入地址,打开网页发现是一个登录框;接下来进行信息收集;2.信息收集2.1端口扫描使用nmap工具发现可以枚举很多的端口,后面因为找到了其它漏洞就没有进行尝试;2.2目录枚举使用gobuster工具进行枚举,但是没有什么帮助;3.漏洞探测3.1 登录框存在sql注入漏洞,使用万能密码 admin’ or’1’=’1可以登录;3.2 对登录之后的界面进行探测的时候发现存在命令注入漏洞;4.漏洞利用4.1 反弹she
原创
发布博客 2020.12.19 ·
229 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

KIOPTRIX: LEVEL 1 (#1)

KIOPTRIX: LEVEL 1 (#1)1.浏览器输入地址打开,是一个Test page网页,接下来开始进行信息收集;2.信息收集2.1 使用namp工具对端口进行扫描发现apache的版本较老,同时开了samba服务,接下来考虑对这两个信息进行更深入的验证。2.2 使用gobuster枚举目录对扫描的目录进行验证之后发现没有多少有用信息;3.漏洞探测3.1 apache漏洞探测在kali里面搜索漏洞,接下来开始进行尝试3.2 samba漏洞探测使用msf探测到samba版
原创
发布博客 2020.12.19 ·
535 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Pwned Vulnhub

在浏览器输入地址打开网页端口扫描发现仅仅就开了三个端口;目录枚举使用gobuster工具发现了几个目录,接下来进行探测;gobuster dir -u http://10.36.201.103/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt3.1发现hidden_text目录下存在一个secret.dic文件,打开之后都是一些目录,下载下来之后使用gobuster工具进行枚举;gobuster..
原创
发布博客 2020.12.19 ·
288 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏
加载更多