- 博客(8)
- 收藏
- 关注
原创 upload-labs靶场
使用burp进行抓包,修改数据包的Content-Type: 的内容为:image/png ,就可以进行放包了。在burp抓住的数据包15行的filename中把文件后缀改为01.php,按左上角的Forward放包。F12查看源代码,把onsubmit=“ ”里面的都删掉,就不用绕过验证了。上传01.php文件,文件内容为:
2023-06-18 20:59:47 87
原创 Vulnhub实战——Os-hackNos-2.1
在查看目录中 发现个文件cat /var/backups/passbkp/md5-hash,$1$ 怀疑是rohit的密码,使用su切换到rohit用户,切换/home目录下的rohit用户的家目录下查看user.txt文件。查看除了root还有什么用户拥有管理员权限,这里看到还有个rohit用户是拥有管理员权限的。打开靶机,扫描内网存活的主机,这里靶机的IP为192.168.27.142。查看到flag用户的加密值,保存到文件中,使用john工具进行爆破。本人为新手,发文章只是记录学习笔记,大佬勿喷。
2023-06-07 00:22:24 106 1
原创 VulnHub实战——lampiao
上传cpp文件到靶机的/tmp目录下,因为tmp目录一般用户都有可读可写可执行权限。并没有发现flag的痕迹,只能尝试提权。没有sudo权限,这些命令都用不了,使用msf查看drupal框架是否有漏洞,接下来要利用第二个漏洞。在访问到CHANGELOG.txt文件时,发现了大量的敏感信息。查看root的根目录可以看到flag文件,查看flag值。扫描靶机开放端口,发现80和1898都是开启http服务。本人为新手,发文章只是记录学习笔记,大佬勿喷。提权,然后查看root目录下的flag文件。
2023-06-04 21:24:42 158 1
原创 VulnHun实战——DerpNStink:1
扫描站点漏洞:wpscan --url http://derpnstink.local/weblog/ --api-token HyETL1kAFHUZersgVa8wZnb2ysXXswzJTL2uaQG4fVw。设置获取IP方式为NAT,然后扫描NAT 所在的网段:nmap -sn 192.168.27.0/24。扫描靶机网站目录:dirb http://192.168.27.148/扫描靶机端口开启哪些端口:nmap -p- 192.168.27.148。192.168.27.148为靶机IP。
2023-05-22 17:33:55 346
原创 渗透测试的思路
渗透测试分为白盒测试和黑盒测试白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该靶机,其他什么的信息都不知道。给大家分享下黑盒渗透测试的流程和思路!
2023-04-24 18:32:20 145
原创 Linux常用的反弹shell命令
什么是反弹shell?反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。
2023-04-24 16:18:36 2672 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人