自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 红队靶场之prime1靶机复现思路,wordpress反弹shell,shell执行ubuntu内核提权

OK,我们看到目录扫描完毕,我们大致扫一眼就能看到里面最敏感的我认为就是/wordpress/w-admin 我们在做渗透测试的时候需要有一定的嗅觉,结合我们之前在nmap脚本扫描中确实看到了wordpress的个平台那么这个目录90%就是他的登录界面了然后还有几个可疑目录。我们猜想是正确的,我们简单尝试几个弱口令,都失败了进不去,那没有办法,我们暂且将他搁置,我们去看下背的目录,看能不能找到一些别的信息。我们去image看下。我们看到他的默认页面是kali的图片,看一眼源码也没有发现什么可以利用的东西。

2024-05-18 14:59:48 848

原创 就一丢丢hvv面经

2. 修改被篡改的命令:如果发现某些命令被篡改,首先应尽快停止使用这些命令,并确保将系统与外部网络隔离。然后,可以通过从原始源码重新编译命令来修复被篡改的命令,或者从可信的软件源重新安装受影响的软件包。3. 恢复系统:为了保证系统的安全性,建议进行全面的系统检查和修复。可以通过重新安装操作系统来恢复系统的初始状态,或者使用备份的系统映像进行恢复。

2024-05-17 22:38:18 262

原创 红队靶场之SickOS1.1复现过程,反弹shell,目录扫描代理转移

它的默认登录页面是存在没有被更改,在渗透测试中想要进入后台,分三种,一是猜测尝试弱密码,一种就是字典爆破他的密码,然后就是在网页信息中去查找弄出他的密码,emmm,运气比较好尝试一下,admin,admin。也是列举出了他的很多账号,我们看到了 root sickos 还有当前用户www-data这几个重点用户,我们现在有密码有用户,登录凭证的条件都有了,根据大多人的习惯密码都是相同的那我们来尝试ssh连接吧。我们起手依旧是对于整个网段进行一个扫描,产看整个网段的存活情况来和IP端口的开放情况,

2024-05-17 22:32:20 1013

原创 红队靶场之VulnStack5红日安全,域横向,移动反弹sehll,thikphpV5.0的RCE漏洞

远程命令执行是使用此模块的攻击向量的一个很好的例子。再kali上添加socks的代理文件 编辑/etc/proxychains.conf文件,将socks5服务器指向127.0.0.1的1080端口,之后便可以使用proxychains将我们的程序代理进内网了。没关系,既然有了域管理员的密码,我们可以尝试关闭Windows 2008的防火墙。我们systeminfo查看他的一个系统信息,第一次查看无回显之后将蚁剑连接数据删除后再尝试就有回显了可能是一个蚁剑的小问题,多尝试就好了。

2024-05-16 12:25:49 610 1

原创 关于一次hvv面经的小分享

对要注入的命令进行加密或混淆:将命令注入到目标进程的内存中:如果目标系统存在已知的漏洞或后门。

2024-05-15 19:21:12 238 1

原创 红队靶机之jarbas靶机复现,反弹sehll提权,用定时任务来提升至root用户

发现靶机IP为192.168.38.134 开放了22,3306,80,8080我们可以进行的远程连接 找他web服务的漏洞,数据库如果能搜寻到泄露的信息也可以进行渗透,80端口有限级较高我们先测试他的web服务,在看下他的8080端口有个登录页面。我们显示发现了他可植入的初始shell在渗透过程中发现了他的权限并不够那我们就要思维拓宽来看他的一些用户,进程,和启动项想办法移动到其它账号之中。我们用cat /etc/crontab来查看他的一个定时任务,他有一个5分钟执行一次的脚本我们来查看他。

2024-05-15 19:19:22 1176

原创 红队靶场复现之w1r3s-vuluhub靶场复现

用kali自带插件实现cms文件包含的漏洞复现

2024-05-13 18:44:59 781

原创 JIS-CTF:vnlnUpload实战靶机,反弹websehll上传记录

最近看到了vnlnUpload上去浅浅打了一把,大家可以也去试一下对自己kali的基础运用巩固一下,这个靶场还是不错的涵盖了信息收集,robots,文件上传和ssh上线,我只是将自己的思路和攻击流程记录了一下。5、第4步中,可以找到用户名和密码,用此登录网站成功,看到一个文件上传页面,用 msfvenom 制作php木马,然后上传木马。第二个flag 需要你右击查看他的源码才能找到,在他的源码中还发现了账号和密码猜测是登录网站的账号和密码。9、根据flag3的提示,去找对应用户(假设为“xxx”)的密码。

2024-03-22 18:55:17 657 2

原创 简谈webshell流量特征笔记

如果能看到webshell流量的display_errors未经编码就可以证明webshell连接工具为蚁剑,流量大部分内容是蚁剑webshell基本功能的执行函数,要分析攻击者执行的部分就要找到die()函数,看它后面的内容,这之中的内容定义了几个变量,变量数值里面有包含混淆字符,默认为两个,也可能是多个,去除混淆字符后再进行base64解码,就能看到攻击命令,服务器的返回内容没有经过编码可以直接分析。一、webshell流量特征与分析。2.中国蚁剑webshell流量。1.冰蝎webshell流量。

2023-04-25 14:29:03 434 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除