自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 收藏
  • 关注

原创 pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)

主机发现,机器开放 22, 80, 10000 端口80 端口发现 文件包含,可读到 /etc/passwd,但是没有读到 /etc/shadow漏洞脚本扫描结合浏览器访问观察,发现 10000 端口运行 webmin,搜索漏洞脚本利用使用 perl 脚本读取 /etc/passwd 和 /etc/shadow 内容,使用 john 破解 shadow,拿到 vmware 用户的明文密码使用 ssh 登录,期间配置 ssh 参数。获得初级 shell,观察无 sudo 权限,尝试提权。

2024-10-05 23:31:08 1763

原创 pWnOS2.0 靶机渗透( cms 渗透,php+mysql 网站渗透,密码碰撞)

nmap 扫描,发现靶机开放了 22, 80 端口访问 80,结合目录爆破,发现 /blog 目录中运行了一个 cms 系统观察发现 cms 的名称和版本,是 simple php blog 0.4.0 ,尝试在 searchsploit 中找利用脚本发现利用脚本,使用脚本在 cms 中创建新账号,并成功登录发现后台的上传图片,验证可以上传 .php 文件后构造反弹 shell,成功拿到 shell拿到初始 shell 后,做信息收集。

2024-10-04 22:40:23 886

原创 kali linux 终端复用和界面移动

kali linux 终端复用和界面移动经验和操作。

2024-09-28 20:10:48 497

原创 红队信息搜集扫描使用

红队信息搜集扫描使用红队行动中需要工具化一些常用攻击,所以学习一下 nmap 等的常规使用,提供灵感。

2024-09-28 18:33:33 318

原创 LampSecurityCTF7 靶机渗透 (sql 注入, 文件上传, 密码喷射)

主机扫描,我们比较感兴趣的端口有 80, 8080爆一下 80 端口的目录,80 端口是一个 cms,爆破使用 dirb8080是 cms 后台的页面,sql 注入万能密码登录进入在后台传个反弹 shell,在爆破目录 asset 中找到 shell 的上传位置kali 拿到 shell 后使用 python 升级 shell继续在内网中收集信息,发现数据库连接的配置文件使用 mysql 进入数据库,账号为 root,密码为空。

2024-09-27 15:28:35 1418

原创 LampSecurityCTF5 靶机渗透 (cms信息泄露,文本检索,敏感文件提权)

nmap 扫描 主机,端口,漏洞脚本访问 80 端口,web 上有一套 cms网络上找 cms 的利用,找到一个信息泄露,拿到 cms 后台的密码 md5用 hashcat 破解 md5 使用字典 rockyou拿到密码铭文 shannon,用这个密码登录后台发现后台可以控制页面,还可在其中写 php 代码,遂写个反弹 shell拿到初级 shell,用户为 apache看 passwd 发现很多用户查找历史文件看一看敏感文件有无重要信息泄露。

2024-09-24 23:08:03 965

原创 vmware 虚拟机多屏幕或添加屏幕

vmware 虚拟机多屏幕或添加屏幕。

2024-09-23 21:55:02 927

原创 没有 Microsoft Wi-Fi Direct Virtual Adapter #2 导致无法打开热点

电脑打不开热点系统 win11 64位品牌 hp笔记本电脑。

2024-09-22 21:08:05 1531

原创 LampSecurityCTF4 靶机渗透 ( sqlmap ,ssh 参数调整 )

主机发现在端口上,发现 80 端口是一个博客的站观察 url 的特征,发现可能存在 sql 注入通过 sqlmap 注入,拿到账号密码使用 ssh 登录,对 ssh 参数进行调整拿到初级 shell检查当前用户的权限,使用 /bin/bash 提权,拿到 root结束这台靶机较简单,如果使用 sqlmap。这意味着可用手工注入,如果想深入学习就用手工注入做一遍吧😄渗透工具对渗透来说是最不重要的工具在真正的渗透中不适用,因为工具会携带特征码,容易被防火墙拦截。

2024-09-22 16:55:07 831

原创 Prime1 靶机渗透 ( openssl 解密 ,awk 字符串处理,信息收集)

拿初级的反弹 shell,用户为 www-data查看文件时看到 enc 的名字,想到 openssl 相关用 find 找文件名为 backup 的备份文件,靶机适用对于一般的用户使用习惯,/opt 中存放备份文件是一个特点在备份文件中找到执行 enc 需要的密码执行 enc 后,找到 enc.txt 和 key.txt处理 key 使用 awk od tr , 把 ‘ippsec’ 的 md5 转为 hex。

2024-09-21 23:16:11 1265

原创 prime1靶机渗透 (信息收集 内核提权)

nmap扫描,得到 22 和 8080 的内容只有一张图片执行目录爆破,指定扩展名php, txt, zip 搜索使用 fuzz 模糊测试,找到参数,使用参数文件包含,拿到用户名和密码登录word press 的后台在主题中写一个反弹shell,然后尝试提权,用户是www-data使用uname -a 查看版本,在 searchsploit 中找到了内核提权漏洞提权并用 python 升级 shell结束似乎还有另一种提权的方法…

2024-09-19 16:49:51 1055

原创 sickos 靶机渗透(wolf cms 渗透,squid 代理)

主机发现阶段的tcp扫描开放了22, 3128, 8080, 但是8080关闭3128开放了squid服务,起代理作用用3128做代理,访问8080,看到web页面使用dirb -p 代理,爆破8080的目录发现8080的robots文件,找到/wolfcms目录是一个wolfcms的后台路径,/?搜索默认密码,admin admin观察,发现可执行php,反弹个shell拿到一个初级shell, 用户为www-data。

2024-08-30 20:41:56 1244

原创 jarbas 靶机渗透(cms 渗透)

nmap主机发现,扫端口,漏洞脚本扫描发现80端口部署了jakins发现8080端口似乎是一个管理端登录窗口爆破80端口的目录,指定后缀为html,php找到几个账号和密码,在线md5解密,尝试登录后台使用jakins的特性,创建 item 时可写 shell 或 batch, 配合之前的nmap扫描可知服务器为linux系统,故写入 shell 脚本kali 监听4444 端口,build 这个 item 拿到一个 shell,这个shell为 /bash/false ,应当提权。

2024-08-29 17:21:22 851

原创 宿主机休眠后虚拟机变卡

这是什么问题?

2024-08-29 14:59:41 130

原创 win10 restart Ethernet0

【代码】win10 restart Ethernet0。

2024-08-28 14:04:27 168

原创 window的编码936和65001

添加autorun chcp 65001 可在启动cmd时更改编码为utf-8。如果打开powershell, chcp 仍是 936。win+r -> control -> 区域。不如更改系统默认编码为utf-8。

2024-08-28 13:59:44 294

原创 golang 于 goland 无法运行

goland中直接删除配置( Edit Configurations ),或者把运行模式从 File 改为 Package 即可解决。命令行 go build -o main.go 等等。command-line-arguements 等等。直接goland运行。

2024-08-27 19:41:22 705

原创 解决 vmware nat 模式无法上网

疑问: 对于桥接模式,宿主机链接到某些wifi, 发现桥接模式的虚拟机没有网,这是怎么回事?宿主机上设置无线网卡的共享和nat网卡(默认vmware8)的ip。若不起作用,可尝试在宿主机上禁用网卡再打开,重启等操作。调整vmware虚拟网络设置,设置nat网关。vmware nat 模式无法上网。

2024-08-22 18:37:33 307

原创 learn vim (Black Horse)

reset说的是节点,那么如果节点被回退了,分支还在吗快速提交为一般合并的变种,条件?

2024-08-14 10:42:23 407

原创 linux debian的环境变量(annaconda)

可以, 设置环境变量即可, 在conda activate 前根据提示使用conda init。以安装anaconda为例,使用kali linux 2024版本。使用source ~/.bashrc 或者把终端关了重启,就好了。这个anaconda是使用root 装的,其他用户能使用吗。装好的路径/root/anaconda3/bin。若想在当前终端中使用这个环境变量。

2024-08-14 10:34:18 486

原创 Vim Adventures Learning Process

宝藏。

2024-08-13 16:35:35 102

原创 kali linux中自动设置系统时间

kali linux中自动设置系统时间。

2024-08-13 16:34:52 307

原创 CLI Toys

从数据库中随机的拿一句话输出到终端。askii码的一个图形。

2024-08-13 16:34:07 196

原创 (寄中寄) docker destop 的wsl问题——记一次在win10虚拟机的上的启动docker

🎪🎢🎡🎠🤡🦁

2024-08-13 16:24:38 609

原创 (kali关怀版)kali调整字体图标显示大小

字体在左上角搜apprence。

2024-08-13 16:21:25 245

原创 nc 11004 报错 h_errno 11004失败:NO_DATA

netcat 11004

2024-07-30 22:25:01 383

原创 夜神模拟器检测vt未开启,误报(已解决)

夜神模拟器检测vt未开启,误报。

2024-07-01 17:48:40 283

原创 burpsuite 抓https的方法(CA证书操作)

https://cloud.tencent.com/developer/article/1391501

2024-06-26 12:05:38 152

原创 win7 的 vmware tools 安装失败

没有安装vmware tools的系统屏幕显示异常。桌面是比较小的图像,四周是黑边在 vmware 软件里。方法2,使用老版vm tools。

2024-06-26 12:04:27 302

原创 List of installed software and plug-ins

a simple list about software and plug-ins of personal computer could install

2024-06-21 15:03:00 425

原创 ctfshow unserialize

ctfshow web 入门的 反序列化,浅尝一下

2024-05-30 10:21:31 1242 1

原创 Kali Linux 小妙招 之 伪装桌面 Kali Undercover Mode

虽然桌面被伪装,但是一些功能还是可以正常使用,比如终端等。在较新版本的kali中在图形化搜索框中搜,比命令行更好用。将桌面伪装成windows,用于在公开场合防止引起注意。

2024-05-07 10:27:02 411

原创 php反序列化逃逸

ctf反序列化逃逸,结合代码和ctf题目

2024-04-25 15:49:58 527 3

原创 陇剑杯 ios 流量分析 CTF writeup

陇剑杯的流量分析 ios 题目 writeup 复现,CTF writeup

2024-04-14 23:34:59 1034 3

原创 陇剑杯 流量分析 webshell CTF writeup

陇剑杯 流量分析 webshell writeup CTF流量分析,找到黑客的攻击手段

2024-04-13 16:56:17 1878 1

原创 [dvwa] javascript

dvwa 的 javascript 漏洞,代表着前端,代表着浏览器

2024-04-10 09:25:44 213 1

原创 [dvwa] xss stored

dvwa xss stored漏洞,漏洞修复

2024-04-10 09:23:43 263

原创 [dvwa] xss reflected

dvwa xss reflected漏洞,漏洞修复

2024-04-10 09:22:43 293

原创 [dvwa] xss dom

dvwa xss dom漏洞,漏洞修复

2024-04-10 09:21:36 274

原创 [dvwa]weak session ids

dvwa的弱会话漏洞,weak session ids

2024-04-10 09:19:40 126

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除