- 博客(73)
- 收藏
- 关注
原创 练[MRCTF2020]套娃
参数的`_`符号的替换,正则和强等于联合绕过,`jsfuck`编码,`bp`请求方式的转变,本地`ip`的请求头,代码审计,简单的字符串解密和加密函数之间的逆推构造,`file_get_contents`函数的绕过
2023-10-07 17:14:35
469
原创 Vulnhub_driftingblues1靶机渗透测试
本次靶机进行了域名渗透操作,进行了子域名爆破,提权时隐藏了定时任务的信息根据网页提示说和host文件有关系,接触到host就要想到ip和域名对应,既然涉及到域名那就少不了子域名爆破了,信息就隐藏在子域名网页中。还要讲子域名添加到hosts文件中。子域名爆破的工具有很多,这里使用的是layer和ffuf再进行后渗透时,发现存在脚本需要使用root权限执行即可进行权限提升的利用,那多半就可能是定时任务来执行的,本次靶机就将定时任务的信息隐藏了,但是可以使用pspy64工具查看得知存在定时任务。
2023-10-06 23:32:34
187
原创 练[watevrCTF-2019]Cookie Store
抓包放包,`set-cookie`和`cookie`的联系,`base64`编码,`cookie`请求头
2023-10-06 18:47:52
246
原创 练[ZJCTF 2019]NiZhuanSiWei
`data`伪协议和`php`伪协议的使用,反序列化,代码审计,文件包含,`file_get_contents`函数绕过
2023-10-06 18:38:39
318
原创 练[红明谷CTF 2021]write_shell
代码审计,短标签的使用,命令执行一些`bypass`操作,替换空格,只有一行php代码最后可以不需要分号
2023-10-02 17:12:54
258
原创 练[WUSTCTF2020]朴实无华
目录扫描,抓包放包,代码审计,php函数特性的了解:`intval`函数,`md5`特性绕过,RCE一些`bypass`方法
2023-09-30 13:42:43
266
原创 练[BSidesCF 2020]Had a bad day
php伪协议进行文件包含,代码审计,`strpos()`函数会返回字符串在另一字符串中第一次出现的位置,如果没有找到则返回 `FALSE`,php伪协议可以再套一层协议绕过判断或者目录遍历的方式绕过判断
2023-09-28 13:01:11
243
原创 练[网鼎杯 2020 朱雀组]phpweb
file_get_contents文件读取函数,call_user_func($func,$p)命令执行函数使用,代码审计,反序列化利用,linux查找文件的命令
2023-09-27 21:51:09
147
原创 Vulnhub_Ganana靶机渗透测试
该靶机开始前和开始后真属实是一波三折,头都大了靶机的渗透更是一波三折,确实够难够复杂,目录扫描得到了很多的目录,其实发现每一个都没多少用处,只有secret比较关键端口扫描得到的6777ftp服务是可以进行匿名登录的,但是登录后发现只有一条欢迎语,可以说是噩梦开始的地方了破局的关键是使用dirb扫描得到tasks目录,里面提示到了用户名(文件名)和藏着账户密码的。
2023-09-23 17:11:14
294
原创 Vulnhub_Midwest 1.0.1靶机渗透测试
本次靶机的难度还挺大的,隐藏的信息和不懂得知识还是有点多的。因为没有接触过nagios监控系统,所以扫描出来了该目录也没太过于关注,没想到后台密码的突破点和提权的突破点都在nagios上了nagios的默认账户为,爆破得到PowerPower密码,结合界面的Power组成后台密码的隐藏信息,所有密码就是围绕Power的确定密码是围绕某个特定单词组成的,可以使用命令指定相关规则,对某得特定的单词生成相关密码本wordpress后台getshell。
2023-09-21 12:32:13
240
原创 python课程实验9_文件与异常
文件徐公美.txt的内容为“邹忌修八尺有余,而形貌昳丽。朝服衣冠,窥镜,谓其妻曰:“我孰与城北徐公美?”其妻曰:“君美甚,徐公何能及君也?”城北徐公,齐国之美丽者也。忌不自信,而复问其妾曰:“吾孰与徐公美?”妾曰:“徐公何能及君也?”旦日,客从外来,与坐谈,问之客曰:“吾与徐公孰美?”客曰:“忌你太美”。编写程序将该文件中的“徐公”替换为“徐坤”。
2023-09-20 12:18:31
1796
原创 python课程实验8_函数
(1)理解函数的作用。(2)掌握函数的定义方法。(3)掌握函数的调用方法。(4)了解函数形参和实参的区别。(5)掌握具有默认值参数的函数定义及调用方法。(6)掌握全局变量与局部变量在函数中的使用方法。(7)掌握具有可变数量参数的函数定义及调用方法。(8)了解参数按名称传递的函数定义及调用方法。(9)掌握递归函数的定义方法。
2023-09-20 12:16:31
2034
原创 Vulnhub_WEB1靶机渗透测试
了解了使用sqlmap获取shell和上传shell的操作 需要联合注入的条件下扫描出来的目录都没有权限查看,一定还有隐藏的目录可以查看,可以尝试回退一级来查看,或者使用dirb再来对每个能访问的目录进行扫描反弹shell的方式很多,nc bash不行,可以直接执行php或者python代码写的反弹shell文件没有ssh连接,也没有suid提权,可以去看看sudo -l 和 /etc/passwd,/etc/sudoers文件的权限,查看是否可以写入来获取root权限。
2023-09-20 12:11:25
122
1
原创 Vulnhub_WestWild1.1靶机渗透测试
该靶场主要学习到了就是使用Samba查看共享文件,使用sabmap和sabclient对samba服务的利用。没想到的一点就是用户横向移动查找另一个用户账号密码文件的方式,直接查找了当前用户可写权限的·文件,找到了存储账号密码的一个脚本。该用户具有root的全部权限 直接sudo /bin/bash获取root的shell。
2023-09-20 12:07:44
178
1
原创 Vulnhub_DC-3靶机渗透测试
对网站进行渗透测试,一定不能忘记目录扫描,查看是否能找到后台登录地址对于后台登录可以先尝试爆破登录使用插件获取了cms框架,可以去找一下历史漏洞,进行利用可以利用网上给出的payload 但也不要忘记msf的强大的漏洞利用功能 可能就会利用该漏洞获取shell当然登录了后台地址 也可以尝试搜索一下cms框架后台获取shell的方法反弹shell如果常用命令和代码不成功 可以使用msf生成的木马进行监听上线。
2023-09-20 12:04:37
165
1
原创 Vulnhub_DC-4靶机渗透测试
远古靶机,增加了另外一种使用密码字典切换用户,使用sudo权限提权方法,也是原本提权路线,之前用exim4直接suid提权走了捷径了。本次的DC-4靶机感觉难度挺简单,至少是第一次直接从靶机打到了提权部分,因为exim4漏洞POC有使用过,直接提权上到root。在进行常规提权的时候查看了一下邮件信息的文件 找到了隐藏密码暴力破解登录网站shell命令执行直接反弹shell到kali上find 发现exim4提权POC suid提权
2023-09-20 12:01:10
164
1
原创 Vulnhub_Grotesque 1.0.1靶机渗透测试
查看网站上醒目的标识,可能会有不小的收获有着很多相同文件内容的文件夹,要怀疑其中就有隐藏内容的文件,按照占内存大小排序,可能会发现第一个文件中隐藏着某些信息这个把歌词转换成md5值的操作可以说很脑洞了md5sum,应该是要和注释的图片联系起来,毕竟人名一样wordpress后台getshellcms框架的网站,配置文件中会有着数据库的账号和密码,可能也是本机的用户加深了对于.kdbx文件的解密和查看。
2023-09-19 15:02:31
198
原创 Vulnhub_Sar2Html Ver 3.2.1靶机渗透测试
依旧是使用nmap进行信息收集,只开放80端口,就需要在网站上寻找突破点了本次靶机web网站使用的是一个sar2html工具,该版本存在远程命令执行漏洞可以利用善于进行搜索,发现可疑的名称版本信息去寻找是否有相应的漏洞能进行命令执行,那就可以选择直接执行反弹shell的命令,不成功就选择wget下载反弹shell的脚本文件本次靶机提权使用到的是定时任务进行提权,提权方式相对简单,只要找到对应的定时任务脚本查看里面内容即可。
2023-09-18 19:03:10
219
原创 Vulnhub_Grotesque3靶机渗透测试
靶机难度挺高,主要是真想不到地图上这提示是需要md5加密在进行目录扫描的学习到了将字典文件转换成md5加密后的文件如果文件包含不能查看到一些有用的文件,就只好对密码文件中的用户进行暴力破解了sudo suid 计划任务 内核提权 不安全的服务 文件 遗留密码 可写权限文件都不能进行提权,可以使用pspy64文件查看系统所执行的进程,可能会发现隐藏的定时任务对外没有开放smb服务,可以使用靶机的shell通过smb客户端进行连接smb目录没有权限写入,就使用smb客户端进行连接挂载好的smb。
2023-09-18 18:58:21
223
原创 Vulnhub_Corrosion2靶机渗透测试
该靶机难度感觉不算大,查看好靶机给的提示,枚举是关键,在爆破压缩包,爆破randy用户密码的时候都有用到新版本的框架,多半已经修复了之前的漏洞,登陆到后台后先查看一下版本信息,搜索一下当前版本是否有漏洞收集好发现的的账号密码,一些提示性的界面,都会有所帮助本次提权使用到的是polkit提权,执行命令调用helper来执行/bin/bash获得root权限。
2023-09-17 17:33:09
253
1
原创 Vulnhub_Hack_Me_Please 1靶机渗透测试
打过ctf的经验,也是遇到藏在js文件里的隐藏信息的情况,但是这靶机的隐藏信息确实不容易发现,不仔细看就会错过的目录扫描还是很有必要的操作,如果没有什么有效的信息,就对新得到的目录进行目录扫描,查看有没有隐藏的文件靶机web渗透的难度还是挺高的,因为很少遇到这种藏在那么深的信息又熟悉了一遍命令行操作mysql和update命令,对于没法破解的密码,只要数据库用户具有修改权限,就直接将密码修改成自己的了解到了seedDMS。
2023-09-16 16:45:38
235
1
原创 Vulnhub_Pwned靶机渗透测试
前期信息收集是重中之重,没有web渗透没有线索了,就要看看目录扫描等信息收集是否做全面了。不行就转去搜索服务的版本漏洞,查看是否有远程命令执行靶机还是少不了看源代码注释的ftp登录后的get和put命令;ssh的私钥文件权限和登录方式sudo -l发现不是root权限的,而是另外用户的,使用sudo -u 用户名来使用该用户权限来执行理解给出的脚本命令含义,从中就可以发现利用的地方,输入的信息保存到变量再执行put命令;ssh的私钥文件权限和登录方式。
2023-09-15 22:52:26
95
原创 Vulnhub_breackout靶机渗透测试
本次靶机对我来说还是比较难的,因为很多知识点都没有很好的接触过,都是第一次见,也从中学到了很多知识首先就是注释中的加密后的字符串了,因为有CTF密码学方向的学习,所以还是有所察觉的接下来就是enum4linux工具对smb服务的信息收集操作了,增加了对smb服务利用的知识点本次获取shell的操作可以说很简单了,网站直接就有可以执行shell的功能。
2023-09-15 22:44:02
153
原创 Vulnhub_JarBas靶机渗透测试
本次靶机学习到了关于jenkins框架的未授权访问漏洞getshell的操作步骤,善于搜索对应的cms漏洞是很多web渗透的成功前提本次提权又使用到了定时任务提权,也是依旧简单给的很明显,只需要写入反弹shell命令即可。
2023-09-15 22:34:48
145
原创 Vulnhub_MoneyBox靶机渗透测试
渗透思路还是一样的,只是本次第一次接触了ftp端口的渗透,也对ftp协议有了一些了解,可以进行匿名登录等利用。这些漏洞可以通过nmap -A全扫描扫描出来毕竟是CTF的靶机,其中参杂了图片隐写的操作,jpg文件的隐写可以使用工具检测出来,或者也就那几个工具,毕竟有学过misc的。而且很多情况还是需要密码的本次ssh用户切换使用到的时公私钥来进行的,将公钥存放在另一个用户内,可以通过自身的私钥来进行ssh登录连接通过sudo -l了解到,本地提权使用到的是sudo。
2023-09-15 22:26:18
259
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅