自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 【无标题】

啊实打实

2024-06-29 21:30:28 72

原创 PHP学习

什么是 PHPPHP 定义:一种服务器端的 HTML脚本/编程语言,是一种简单的、面向对象的、解释型的、健壮的、安全的、性能非常之高的、独立于架构的、可移植的、动态的脚本语言。是一种广泛用于 Open Source(开放源代码)的尤其适合 Web 开发并可以入 HTT的多用途脚本语言。它的语法接近 C,Java 和 Perl,而容易学习。该语言让 Web 开发人员快速的书写动态生成的网页。PHP 前身:Personal HomePage,个人主页,使用PerI 语言开发的一种写个人主页的语言。

2023-09-15 00:54:49 61

原创 靶机精讲之NYX

gcc编辑器,wrapper是包装器,包/bin/sh,传字符串过去-s(估计是)继续web渗透,访问admin目录。应用漏洞扫描的php路径去web。扫到的目录拿去web端查看。没有扫到有价值的信息。第一个指令shell。

2023-07-31 00:18:31 257

原创 靶机精讲之Brainpan1

观测查看文件,看是否是可执行文件,还要考虑安全性如何。-sT 说明用tcp协议(三次握手)扫描。10000端口是个python服务。拒绝访问,但说明还是有交互的。用监测nc查看9999端口。显示/bin/目录有东西。

2023-07-28 15:25:50 250

原创 靶机精讲:BNE0x03Simple

去GitHub下载linpeas.ch文件。查看文件,发现是远程文件上传漏洞。构造利用文件,反弹shell。初始shell切换临时目录。没有成功,尝试36746。根据漏洞扫描自动所在目录。最后语法错误应为0>1。继续搜索版本内核漏洞。

2023-04-23 01:14:03 543

原创 靶机精讲之Tr0ll

没有成功,这显示不能链接端口,可能是ssh登录次数限制。strings读取 lol.pcap文本。先从ftp和http下手,shh排后。密码不对,有无可能文件名字就是密码。就把文件文本复制出来再粘贴回文件。wireshark利用读取文件。拷贝到目录下(记得背后加点)还要复制到文本才能执行。然后sudo -l提权。

2023-04-20 22:44:40 425

原创 靶机精讲之Holynix

找不到ip就设置两个网络适配器再添加一个NAT。

2023-04-17 17:29:27 665

原创 靶机精讲之pwnOS1.0解法二

语句:env x='(){ :;看shellsock是否存在(版本小于4.3可能存在漏洞)要用私钥的库碰撞进行链接(伪随机生成库)prng。失败(根据报错原因查找问题所在,一定要看英文)由于up没有找到所以跟随脚步,搜索其他用户。复制一段公钥放到/rsa/2048。没有找到,反而没有目录情况找到了。私钥没有扩展名的(公钥去掉扩展名)可以利用版本漏洞(内核漏洞)退出初始shell,重新登录。利用OpenSSL,下载。

2023-04-16 11:53:43 368

原创 靶机精讲之PWOOS1.0

mgmt manegement管理系统。/etc/passwd(查看文件包含)编写shell,修改为kali的ip。把有文件包含路径在kali打开。在漏洞库中查询webmin的漏洞。切换到暴露的目录(前台目录)切换到临时目录再上传否则失败。接脚本扫描暴露的webmin。给shell.cgi权限。预估是系统的常用账号。

2023-04-15 01:03:33 223

原创 靶机精讲之CTF7

python拿交互式更好的shell。绕过登录语句‘ or 1=1#错误示范ip应改为kali的IP。拿到更高的shell。

2023-04-13 17:05:56 164

原创 靶机精讲之CTF4

根据扫描服务提供的shh端口登录(22端口)发现index可进行手动爆破(地址包含)ssh不同版本的通讯不一样会导致报错。查看权限sudo -l pwd翻目录。80,25(明确版本)攻击面更大。复制密码user——pass。blog是交互式的程序。复制原网址(有注入网址)-dbs枚举操作系统。尝试sqlmap注入。或许会遇到这样的错误。

2023-04-11 12:16:03 646

原创 靶机精讲之CTF5

sudo -l看权限 cat /etc/passwd查看用户目录(提权过程)searchsploit nanocms 搜索漏洞。试着切换root用户,试着拿到更好的shell。-R递归 -i忽略大小写 报错的扔掉。破解字典 -k保留。linux端破解MD5。搜索nanocms漏洞。password密码。

2023-04-11 12:13:39 195

原创 靶机精讲之Prime

dpkg -l 查看是否有python,有可以创建一个更好的shell。扫描靶机的wordpress(是php的重要平台)-hc筛选 -hh隐藏 -hw隐藏。那本地建设80端口服务器把利用文件上传。一般都是http优先然后再shh。用有文件包含的两个账号登录。写入php一句话做监听准备。image文件没有找到。构造一个zip文件测试。把shell.zip上传。错误写法,下面才是对的。找到web的登录界面。然后找到这个页面执行。

2023-04-09 22:00:54 348

原创 主机发现和端口扫描基本原理和工具选择

c count统计 W 超时扫描,意思不超过 $变量。21,23,80,3306端口 +ip(靶机)-sT 说明用tcp协议(三次握手)扫描。指令sudo nmap -sn +ip。设置最小速度扫描 -p-指定靶机。-p端口号 -p-从一开始扫。ctrl+z放到后台执行。{1-254}可ip筛选。nmap扫描 ipv6。实则是封装ping指令。10000是较好的速度。%1指最近执行的命令。

2023-04-09 00:35:39 539

原创 靶机精讲之SickOS-方法2

执行ls liah cr*(检索关键字)把python -c后的生成码粘贴不带“运行python,获得更好的shell。验证有没有shellshock漏洞。加上完整路径sh前加上/bin/输入o,然后粘贴payload。dpkg -l 查看装的软件。(靶机环境崩坏,结束做笔记)msfvenom 生成后门。****root,定时命令。反弹成功,半个shell。执行命令(修改路径)无反应,路径应该要完整。每个空格字母都要主要。回弹拿shell成功。可以把命令植入该路径。

2023-04-08 20:07:37 437

原创 靶机精讲之SickOS

靶机精讲之SickOS

2023-04-06 23:28:21 516

原创 靶机精讲之JARBAS

靶机精讲之JARBAS

2023-04-05 20:49:57 476

原创 靶机精讲之 W1R3S

New FTP Server For W1R3S.inc 记到笔记上(文本上因为到时候要用到)anonymous匿名登录,如果可以匿名登录则说明是没有密码的。查看文件2的编码形式 指令:hash-indentifier。-sT 说明用tcp协议(三次握手)扫描。把这段码保存下来(破解),像hash码。21,23,80,3306端口 +ip。把cuppa去掉,试一下,存在登录界面。zh注册尝试一下,有可能有注入漏洞。扫描到的目录要一个个查看(大致)可能存在编码问题(被包含文件)

2023-04-04 23:31:42 548

原创 红队笔记效率工具与界面

红队笔记工具与界面

2023-04-02 19:51:58 131

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除