自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 内网渗透--哈希传递

NTLM 协议主要用于在 Windows 网络环境中对用户进行身份验证,并且在许多企业网络中被广泛采用。哈希传递是能够在不需要账号明文密码的情况下完成认证的一个技术,比如NTLM Hash、 LM Hash都不需要明文密码因此都可以被称为Hash传递攻击。早期SMB协议明文在网络上传输数据,后来诞生了LM验证机制,LM机制由于过于简单,微软提出了WindowsNT挑战/响应机制,这就是NTLM。4.sekurlsa::logonpasswords ,获取内存中保存的登录信息。/ntlm:获取的NTLM。

2023-11-28 19:15:44 1110

原创 symfonos2 靶机

ssh -Nf -L 8888:127.0.0.1:8080 aeolus@10.1.1.147 将本地机器的8888端口映射到远程机器的127.0.0.1的8080端口 执行此命令后,本地机器的8888端口将被转发到远程机器的8080端口。知道了账号密码,那就使用msf 工具进行SSH登录启动metasploit 工具。靶机开放了21、22、80、139、445端口。将本地的9999端口映射到靶机的8080端口。使用爆破出来的账密进行ssh 登录。发现了一个叫aeolus 的用户。

2023-11-28 16:04:03 957

原创 命令执行漏洞--死亡之ping

添加编码类型为Encode下的URL-encode key characters。利用Python中的string模块,输出键盘上所有能打印的字符。然后将字符添加到character set中,用来替换变量。通过curl命令将脚本下载到服务器中的 /tmp目录下。chmod +x /tmp/re.sh进行URL编码。能够curl成功,说明%0a后面的命令执行成功。curl一下kali的IP,进行URL编码。sh /tmp/re.sh进行URL编码。%0a代表换行回车,也可以用来连接命令。

2023-11-26 14:48:46 550

原创 命令执行漏洞--seacms 10.1

输入IP:127.0.0.1,点击确定,即可提交信息。通过账号密码:admin/admin 进行登录。机会只有一次(如果失败的话,需要重新启动环境)此处需要BurpSuite 进行数据包拦截。找到上传的数据包,发送到Repeater模块。上数据包提交到服务器,Forward提交。访问80端口的映射端口,进入cms。找到 系统--后台IP 安全设置。成功,一句话木马已经传入服务器。在/tmp 文件下找到flag。修改数据包,注入一句话木马。

2023-11-26 14:47:40 361

原创 文件读取漏洞--afr_1

docker-compose up -d 启动靶场。

2023-11-26 14:47:14 363

原创 文件上传漏洞--dvwa

2. 上传一句话木马<?phpinfo();上传失败,提示只能上传JPEG、PNG格式的文件,应该是对文件的类型做了限制。4. PHP 代码成功运行,尝试蚁剑连接连接成功。将文件类型改为image/png提示上传成功。5. PHP 代码成功运行,尝试进行蚁剑连接。3. 上传成功,文件路径已经给出,访问一下。此处,对文件的类型和大小做了过滤。1. 启动dvwa 靶场。1. 尝试上传一句话木马。

2023-11-26 14:46:04 451

原创 symfonos1 靶机

1.信息收集arp-scan是一个用于扫描局域网中主机的工具nmap可以帮助你扫描目标网络中的主机,发现活动主机、端口开放情况以及识别操作系统等dirb是一个常用的Web目录扫描工具,用于探测目标网站中存在的隐藏目录和文件2.访问SMB共享目录smbclient是一个用于与SMB协议兼容的共享资源进行交互的命令行工具3.wp插件漏洞LFI利用wpscan是一个用于WordPress网站的扫描工具,它可以发现潜在的漏洞、配置错误和安全风险。4.通过邮件投毒来获取shellbp验证。

2023-11-26 14:45:08 901

原创 DRIFTINGBLUES 5靶机

扫描网段: arp-scan -l 查看靶机开放的端口: nmap -A -sV -T4 -p- 靶机ip 22—ssh—OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 80—http—Apache httpd 2.4.38 ((Debian)) 扫描目录: gobuster dir -x php,jpg,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-med

2023-11-26 14:41:05 883

原创 Python脚本--延时注入

【代码】Python脚本--延时注入。

2023-11-26 14:08:50 414

原创 Python脚本--SQL盲注

【代码】Python脚本--SQL盲注。

2023-11-26 14:08:01 435

原创 Python脚本--请求超时

【代码】Python脚本--请求超时。

2023-11-26 14:07:22 408

原创 Python脚本--文件上传

【代码】Python脚本--文件上传。

2023-11-26 14:06:45 459 1

原创 Python脚本--爬取网页图片

【代码】Python脚本--爬取网页图片。

2023-11-26 14:05:44 383 1

原创 Python脚本--内网主机存活检测程序

【代码】Python脚本--内网主机存活检测程序。

2023-11-26 14:05:12 410 1

原创 Python脚本--shadow密码爆破

【代码】Python脚本--shadow密码爆破。

2023-11-26 14:04:42 408 1

原创 Python脚本--随机密码生成器

【代码】Python脚本--随机密码生成器。

2023-11-26 14:03:36 427 1

原创 Python脚本--猜数字游戏

【代码】Python脚本--猜数字游戏。

2023-11-26 14:02:41 366 1

原创 文件上传漏洞--dcrcms

在文件管理器的如下地址中找到上传的一句话木马。将类型改为:image/jpeg之后,上传。找到导入模版里文件上传,上传一句话木马。进入虚拟终端,在/tmp下找到flag。账号:admin 密码:123456。访问80端口的登录界面。bp拦截之后,开始导入。

2023-11-25 22:06:23 398

原创 文件上传漏洞--dvwa

所以尝试使用PHP 代码来生成一个shell 文件,文件内容是一句话木马,然后通过蚁剑来连接shell 文件。上传失败,提示只能上传JPEG、PNG格式的文件,应该是对文件的类型做了限制。修改文件名为1.png ,文件类型为image/png尝试上传。文件上传失败,提示只能上传类型为JPEG、PNG的文件。a. 上传一个dvwa_shell.png 的图片木马。上传一张正常的图片,能够上传成功,文件上传功能正常。上传一张正常的图片,查看一下文件上传功能是否正常。PHP 代码成功运行,尝试蚁剑连接连接成功。

2023-11-25 22:03:40 456

原创 文件上传漏洞--ctfer

启动靶场环境,访问80 端口 尝试上传一句话木马1.php 提示进允许上传这四种文件 应该是进行了白名单过滤 查看一下源代码 如果上传的文件是zip 类型的文件,则会对该文件进行解压 如果是其他三种类型,则会直接上传文件 所以此处只能上传zip 压缩包 将1.php 压缩成1.zip 尝试上传 zip 1.zip 1.php 尝试上传一下 提示压缩包内不能有php 文件 继续查看源代码 此处使用Pclzip 将传过来的文件进行解压 然后做了

2023-11-25 21:46:50 461

原创 DC-2靶机

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。标志1:你通常的单词表可能不起作用,所以,也许你只需要保持清醒。Flag4:很高兴看到你已经走了这么远——但你还没有到家。你仍然需要获得最终的旗帜(唯一真正重要的旗帜!:-)走吧,离开这里!已经升级为bash了,无法执行cat命令是因为环境变量的问题,用命令添加一下两条路径即可。

2023-11-25 21:41:36 759

原创 DC-1靶机

flag3指出:特殊权限是需要用到 find和-exec 命令,也提到了shadow。就是说提权的话,需要用到以上两个命令,以及shadow文件。/includes ./复制整个includes目录至scripts目录,再次执行。发现一个数据库 用户名是:dbuser 密码是:R0ck3t 尝试连接一下。上半部分是靶机需要设置的选项,下半部分是本机需要设置的选项。查看一下所有的数据库,发现一个drupaldb数据库。进入网站之后查看内容,发现flag3。发现有一个users表,进去瞅一眼。

2023-11-25 21:32:23 881

原创 什么是PHP反序列化漏洞

PHP反序列化漏洞的前提是在目标服务器上存在危险函数,且在反序列化的过程中,对象的魔法函数自动调用,魔法函数本身又调用了其他方法,最终形成链式调用,通过链式调用执行了前端传递过来的参数,导致危险函数触发,就形成了PHP反序列化漏洞。

2023-11-25 21:19:35 337

原创 编写PHP代码,实现 反序列化 的时候魔法函数自动调用计算器

【代码】编写PHP代码,实现 反序列化 的时候魔法函数自动调用计算器。

2023-11-25 21:19:05 317

原创 命令执行漏洞无回现如何渗透

3. 有两条记录,说明服务器ping了域名,则存在命令执行漏洞。2. ping 一下生成的域名。执行命令时,没有任何回显。

2023-11-25 21:18:30 415

原创 DVWA--命令执行(impossible)

【代码】DVWA--命令执行(impossible)

2023-11-25 21:17:51 439

原创 DVWA--命令执行(high)

PHP中的一个数组函数,用于获取一个数组中所有键名或值为指定值的元素的键名。PHP 中的一个字符串处理函数,用于在字符串中执行不区分大小写的查找操作。去除字符串两侧空白字符(或其他预定义字符)的函数。PHP 中用于获取操作系统相关信息的函数。用于替换字符串中的部分内容的函数。

2023-11-25 21:17:22 361

原创 尝试演示远程文件包含漏洞

2023-11-25 21:12:32 371

原创 判断sql注入的流量特征,抓包截图说明

1. 联合查询流量特征:在该数据包中,可以看出用户输入了 '(%27)、and 、union、select、--+等危险字符,则该数据包就有可能是SQL注入的流量。2. 报错注入流量特征:在数据包中,返回了数据库的错误信息。

2023-11-25 21:11:52 508

原创 如何挖掘xss漏洞

2. 随便输入一些东西,看到服务器将用户的输入原样返回了,存在XSS。

2023-11-25 21:10:49 361

原创 尝试fuzz测试文件上传靶场的黑名单

1. 开启靶场环境2. 随便上传一个图片,开启BP,抓取数据包3. 发送到Repeater模块,将文件后缀名修改为乱码,查看能否上传成功上传成功,说明是黑名单过滤4. 发送到Intruder模块选择攻击模式为:Cluster bomb并将文件后缀名改为FUZZ,添加$5. 进入payloads模块准备一个后缀名字典1.txt然后选择攻击类型为:Runtime file上传准备好的后缀名字典开始攻击6. 跟据数据包响应体长度Length的不同,可以判断出黑名单内容3

2023-11-25 21:10:17 396

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除