- 博客(32)
- 收藏
- 关注
原创 VULNHUB jarbas wp
看起来像是用户名和加密的密码,应该是md5,我们先解密,这些密码有可能是8080后台登录的,可能是80前台登录的,也可能是ssh登陆的,从经验来看,账户密码不一定一一对应,这些都有可能。后面其实不重要,只需要知道会每5分钟执行一次这个脚本,把shell的内容加到脚本里就行,因为我用编辑器加好像出问题了,再次吐槽,vi编辑器真的好难用。然后在kali设置好监听,就能有shell了,可能会有点久,可能刚好卡5分钟的点。弹了八百年,基本shell全试过了,就是出不来,无语了,只能看看wp。
2023-11-17 15:32:13 132
原创 HTB Stocker wp
由于在登录框的时候发现使用nodejs写的,所以nodejs环境下,根目录一般有些配置文件,取名时大家习惯用一些比如index.js main.js app.js 这里尝试读取index.js成功。因为是一开始的nmap发现是nginx服务器,所以当我们看、etc/passwd和ssh密钥没有进展的时候,可以尝试一下查看服务器的配置文件。可以免密码使用node命令,运行/usr/local/scripts/目录下的任意一个以js为后缀的文件,直接生成一个js的shell。
2023-11-16 22:19:40 166
原创 HTB keeper wp
出现一串疑似密码的字符,由于这个圆点比较像o,所以在google搜索dgrod med flode。ls -al查看目录下文件,发现存在RT30000.zip文件,解压出来KeePassDumpFull.dmp和passcodes.kdbx文件。由于passcodes.kdbx文件还没使用,猜测这串字符是打开passcodes.kdbx的密码。下载puttygen,我是windows系统下载,使用比较方便。在本地新建一个rsa.txt文件,把内容复制到txt文件中。发现一个登录框,无验证码,可尝试爆破。
2023-11-16 22:15:16 235
原创 VULNHUB SiockOS 1.1 WP
自古以来,打靶机爽,写报告烦,那是真的烦!不写又不行,这个靶机视频教学可以参考,bilibili 红队笔记师傅的视频,讲的很详细。
2023-11-16 16:56:15 232
原创 OSCP Ha-natraj WP
开扫22 ssh80 http有可能是在网站上,找出ssh的用户没找出明显的cms直接目录扫描console下有一个file.php怀疑有文件包含漏洞,尝试爆破参数,利用wfuzz,爆破出为file可以查看到有几个用户natraj和mahakal,可以尝试ssh爆破一下,但是没有结果文件包含,可以尝试一下能不能利用apache的登录日志,先查看日志路径/var/log/auth.log 可以查看用户的登录可以去ssh登录试试,虽然不知道密码,但是这边会有记录。
2023-07-20 16:06:33 176
原创 OSCP EvilBoxone WP
1.nmap端口扫描2.文件扫描发现一个robots.txt打开有个线索是用户名是 H4x0r3.因为开了22端口,现在有了用户名,尝试一下ssh,爆破密码没有结果。。。这条思路行不通看看80,目录扫描还有一个secret/index.html,是一个空白文件,源代码也没有啥内容扫一扫其他文件还是一个空白的php考虑是一个shell或者是文件包含采用fuzz测试#通过wfuzz调用common.txt中的字符串,来放在FUZZ位置,发起一次http请求。
2023-07-14 17:05:16 102
原创 OSCP DC-2 WP
nmap 开扫开放了80和7744,但是发现7744端口其实是ssh服务,等下可以登录试试再利用nmap的漏洞扫描试试发现了几个用户名,先记录一下,admin,tom,jerry,去80看看虽然url上面显示了dc-2,但是却打不开,说明域名解析可能有问题,我们去修改一下域名解析添加这一行,再去网页端看看,可以打开了还有一个显眼的flag,去查看一下内容意思就是 1.需要爆破,密码可以用cewl这个工具生成2.如果一个账号不行那就换个账号先使用cewl这个工具生成一个密码本。
2023-07-10 10:53:48 113
原创 OSCP Moneybox
known_hosts:跟新的主机建立ssh协议的时候,会把新的主机名添加进去id_rsa.pub:登录ssh的公钥id_rsa:登录ssh的私钥
2023-06-17 16:06:39 78
原创 OSCP FunboxEasyEnum
可以上传,直接传一个会反弹的shell,本机地址为192.168.49.59,利用goole的hack-Tools插件,做一个php的shell。可以看到有robots和phpmyadmin的页面,robots没有啥有价值的内容,phpmyadmin试过了弱口令和网上的exp,都没收获。也没翻到啥,拿这个密码去试试ssh(一般在靶机里的密码都拿去套一套),1.nmap做一个全端口(-p-)详细(-A)的扫描。这个文本框试了一下sql注入,没有效果,线索就断了。看看有哪些用户,去到home目录下。
2023-06-16 22:14:44 105
原创 OSCP DC-1 WP 速通版
看了一些师傅关于这个靶机的文章很详细,我这个属于比较快和偷懒的打法,如果真的想学到知识,可以看下别的师傅的文章,确实挺详细的。
2023-06-15 22:07:17 131
原创 OSCP Gaaga
线索在第三个目录 /iamGaara,别问我怎么知道(知道答案眼睛都快看瞎了,这个靶场高低。识别有点不准,结果是gaara:ismyname,直觉拿去ssh登录。常规80跟22,估计是ssh登录拿shell,先看80。dirb还扫不出来,实战有时候就是要换好多个扫。字典记得解压,密码是iloveyou2,直接登录。发现错了,用户名应该是对的,那就拿去爆破。可以识别出是什么加密,选择magic。打开一片空白,源代码有三个目录。源代码没有内容,去爆破试试。
2023-05-16 22:49:31 146
原创 OSCP Seppuku
● /usr/bin/ln -sf /root/ /tmp/ - 这是一个用于为 /root/ 目录创建符号链接的命令,链接将位于 /tmp/ 目录中。还有一个passwd打开是一个密码的字典,猜测可能是等下爆破要用这个字典,先把目录切换到桌面,再利用wget命令把这个passwd.lst保存到桌面。成功登录后,发现根本就没有这个文件,所以我们选择自己去创建这个目录,以及写一个bin文件,内容为/bin/bash。两个页面是一样的,还有一个页面打不开,试试目录扫描,对这个7601端口的页面。
2023-05-12 11:25:39 174
原创 OSCP Potato靶机 超详细教学
nmap直接开扫-p- 全端口扫描-A 表示 aggressive,可以理解为全面扫描80 http协议22 ssh协议2112 FTP协议2112放了一个FTP,可以通过默认的用户名登录进去,用户名为anonymous 密码随便填由于不是默认的端口,所以ftp登录时需要指定一下端口,命令为230说明匿名登录成功binary 以二进制模式传输文件,保证文件完整get命令下载文件到桌面一段php代码,应该是登录页面的备份,固定了用户名是admin另外一个文件是。
2023-05-06 16:06:52 396
原创 bugku misc 论剑 wp
bugku misc 论剑 wp虽然特别不想写wp,但是感觉不写的话题目就白做了,所以还是硬着头皮写一下。好多细节需要自己摸索!我大概记一下!1.下载后是一张图片,第一眼看到感觉要改宽高(其实是看别人的wp)2.原来只会改png图片,这次学会了jpg图片的:把图片拉到010当中,搜索 FF C2 后面3个字节,就是照片的高和宽。3.由于不知道高度应该是多少,所以就直接改跟宽一样的就好了。改完就出来了部分flag。4.然后再打开010,会发现一堆2进制编码。5.以八个一组转换成字符,可以8个8个来
2021-07-23 10:41:45 229
原创 bugku misc 神秘的文件 wp
这一题让我对明文攻击有了一个新的理解,我只是单纯记录一下,有个大佬的wp写的挺好的,可以去看看!大佬wp1.简单说一下做法,直接就避开所有坑,想知道原因的可以看大佬的wp首先下载有一个文件夹,还有一张图片。2.文件中有一个加密的doc 和图片 ,里面的图片跟外面的图片一样的,所以是明文攻击(看了wp才知道)我原来一直以为明文攻击就是只能用txt,跟爆破差不多,想不到根本就不是这样,具体其实到现在都没整懂,有没有大佬可以通俗的说一下。然后先把外面的图片压缩成logo.zip,还要把里面的doc先删掉
2021-07-21 17:02:21 260
原创 ctfshow misc misc入门22 wp
ctfshow misc misc入门22 wp1.这一题用到了thumbnail隐写,不要问怎么知道的,问就是自己本来就懂(看别人wp的),知识点有了其实就没有什么好说的了2.kali直接用命令 exiftool -ThumbnailImage -b 文件名>生成文件 .3.然后就出来了,好像不是特别好看出来ctfshow{dbf7d3f84b0125e833dfd3o80820a129...
2021-06-09 17:50:20 863
原创 ctfshow misc入门 misc 23 wp
ctfshow misc入门 misc 23 wp#这一题没有怎么搞懂,所以就是单纯记录一下,怕以后忘记了,感觉这入门题后面几个都挺冷门的,可能是因为自己做的题目太少了。1.提示是时间,所以去exiftool看一下,打开kali,命令是 exiftool 文件名,然后看到一推的东西,唯一跟时间有关系的是History(历史)2.大概意思是时间戳然后再十进制转十六进制,就出来了。3.红色的这一坨应该就是时间戳了,需要在线转换一下传送门 时间戳4.需要注意的是红圈格式需要修改一下5.4个时间需
2021-06-09 17:29:51 420
原创 ctfshow misc入门 misc17 wp
ctfshow misc入门 misc17 wp1.这一题虽然是属于入门题,但是还是没有做出来,原因是方向错了,所以再多的努力都没啥用了,所以说,人生还是要有努力的方向,不然可能没有任何意义呀!2.回归正题,下载是一张图片,并没有什么新奇,因为前面几张都是一样的,所以也没有什么价值。3.按图片正常套路跑下来,并没有什么异样,只有在binwalk的时候分离出了东西。4.后面一直是围绕这个包进行的,并没有什么收获,连他是啥东西都没搞清楚。后来看别人的wp才知道是lsb5.kali命令中 zsteg 加
2021-06-06 23:24:15 1469
原创 ctfbuu 杂项 谁赢了比赛 wp
ctfbuu 杂项 谁赢了比赛 wp1.下载是一个压缩包,打开后是一张图片。2.看着感觉好高级的样子,我们就不走弯路了,直接进入正题,binwalk分离一下。3.分离出来了一个加密的rar,暴力破解一下。4.成功破解,密码是1020,打开是一个gif。用ps打开。5.gif是分析了一步一步的步骤,360张,快速划过每一张,发现一张与众不同。6.是310张,导出这张图片为png格式,使用stegslove,查看。7.在red 0 通道发现一张二维码,扫描获取到flag!...
2021-05-22 23:56:12 738
原创 buuctf 杂项 snake wp
buuctf 杂项 snake wp1.这一题其实不是特别复杂,但是使用到了,一个比较冷门的加密,感觉深入学习的价值不是特别大,所以就做了解就好了,我简单记录一下,不然到时候可能就忘记了,首先压缩包解压是一张图片。2.可以用常规套路都去套一遍,并没有啥发现,然后拖进010,看到有个key的值。3.直接去base64解密。4.解出来是一句英文,由于英文太差,只能先去有道翻译,再去百度。在这里插入图片描述5.这内容。。。阿巴阿巴 ,内容不是重点,主要是歌名是Anaconda,这应该是一种密码的key
2021-05-19 23:12:53 452
原创 bugku 杂项 图穷匕见 wp
bugku 杂项 图穷匕见 wp1.可能是因为自己比较菜,这题我看别人的wp都看了半天才做出来,中间一些弯路也就不说了,就直接说一下重点。下载后是一张图片2.看到图的第一眼我想到的是,左边肯定还有东西,于是修改了一下宽度,并没有什么发现,打开010,发现这张图片很奇怪!3.后半部分都是这种,无从下手,于是就看了别人的wp(没啥毅力),首先找到这个 FF D9 他是是jpg的尾部。4.复制后面的所有内容,去hex解码,挺多的,用notepad++都卡住了,于是用在线的解码 。5.解出来之后是一堆坐
2021-05-07 14:36:48 323
原创 BUGKU 杂项 细心的大象
BUGKU 杂项 细心的大象1.下载安装包后是一张图片,这题还是比较基础的2.首先想到的是看一下属性,果然还是有发现的。3.发现备注里面有东西,看格式首先想到的是base64,这个没事的时候可以去看看ctf种的一些密码和格式,直接base64解码!4.没看出来啥,不过后面应该是有用的,然后再把文件放进kali里面看有没有包含其他的文件。5.发现有包含文件,于是把他分离出来,是一个rar的加密压缩密码包,猜测密码应该就是刚刚的base64。6.成功打开压缩包,是一张熟悉的图片,前面好像做过,印象里
2021-05-06 22:53:01 166
原创 bugku 杂项 隐写2 wp
bugku 杂项 隐写2 wp1.下载后是一张图片,很挑衅!2.查看exiftool,查看到备注为 网络安全工作室在哪,可以记一下,反正后面也没啥用!3.然后去kali里面看一下有没有分离文件命令是binwalk 文件名 发现有文件,于是后面加—e 把他分离出来4.然后会有一个文件夹,里面有一张图片和一个压缩包,图片是提示信息,压缩包是加密的。5.然后就是解密了,我没看出来图片上的提示信息在哪里(知道的大佬可以说一下),我用010打开压缩包,发现数据头是zip的数据头,不是rar的数据头,所以我
2021-04-22 16:04:30 234 1
原创 bugku 杂项 又一张图片,还单纯么 wp
bugku 杂项 又一张图片,还单纯么 wp1.下载下来是一张jpg格式的图片,可以用010看一下,没啥问题。2.放到kali里面看一下有没有复合文件,命令是 binwalk +文件名3.发现有复合文件,于是想办法把他分离出来,首先用binwalk分离,发现分离不出来。4.于是采用foremost分离,命令行是foremost 文件名 -o 生成文件名。他可以把你分离出来的文件给自动分类,还挺好的5.然后你的桌面就生成了一个文件夹,flag就是里面的一张图片@@kali里面的Foremost原
2021-04-17 13:46:48 195
原创 bugku 杂项 赛博朋克 wp
bugku 杂项 赛博朋克 wp1.这一题涉及到了lsb隐写,不懂的可以去恶补一下,下载下来是一个zip,据说解压要改啥,有个伪加密,但是,但是,但是,360压缩好像直接就省略了这一步,直接就打开了(真好),打开后是一个TXT,第一想到的是搜索关键字,flag key啥的,没有啥收获,就不放图片了,然后在放010里面2.看到数据头是png,所以就把文件后缀改成png,得到一张图片3.然后应该就是图片隐写部分了,用到了lsb隐写,放kali里面查看最低有效位,用命令行的格式吧,直接上图,kali里面这个
2021-04-13 19:35:33 391
原创 bugku 杂项 啊哒 wp
bugku 杂项 啊哒 wp1.这一题,怎么说呢,有那种味道了,下载下来是一张.jpg格式的图片,可以正常打开。2.可以仔细看一下图片、其实也看不出什么东西,把文件用010打开,看一下数据头部分,还有尾部有没有什么异样(我也不知道是不是这么叫,大概就是这个意思)头部并没有什么问题,在尾部发现了一个flag.txt3.于是大概知道,这个图片里面可能还有其他的文件(合并文件),遇到这种情况就可以用一下kali了,利用命令行查看是否还有别的文件4.发现有别的文件,怎么看的话,我也不太懂,但是大概可以看到还
2021-04-13 12:43:15 103
原创 bugku 杂项 眼见非实 wp
bugku 杂项 眼见非实 wp1.文件下载发现是一个打不开的.docx文件2.去kali当中查看文件真实的格式,命令为 file 加文件名 3.发现文件是一个zip文件,于是修改后缀,打开文件4.看到很多文件,一个一个找,建议用notepad++打开,因为颜色分明好看一点,当然也可以搜索更加直观5.最终在这个文件中发现了@@怎么说呢,感觉主要得看观察还有耐心吧!...
2021-04-13 11:47:08 128
原创 2020-11-15
Web新手入门第一题查看源码获取flagWeb新手入门第二题第一意向想查看源码,发现源码打开不了,在网址行输入view-source: 查看网页源代码,获取flagWeb 新手入门第三题抓包获取Web 新手入门第四题根据提示robots 百度robots的作用,查看到:1. 每当用户试图访问某个不存在的URL时,服务器都会在日志中记录404错误(无法找到文件)。每当搜索蜘蛛来寻找并不存在的robots.txt文件时,服务器也将在日志中记录一条404错误,所以你应该在网站中添加一个robots.
2020-11-15 19:07:04 235
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人